O contexto por trás da Transformação Digital e da 4ª Revolução Industrial, por que isso importa?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7879′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

O contexto por trás da Transformação Digital e da 4ª Revolução Industrial, por que isso importa?

Transformação digital: você certamente já escutou ou leu algo a respeito desse termo.

Afinal, com a tecnologia, mudanças irreversíveis aconteceram no contexto em que vivemos. Ou será que você consegue se imaginar sem um smartphone, por exemplo?

Pois é, a tecnologia molda nosso comportamento no longo prazo. Uma espécie de extensão do nosso ser. É fator determinante para que mudanças significativas ocorram em diversos setores da sociedade, como questões econômicas e sociais, por exemplo.

Por isso a atenção especial em cima do conceito de transformação digital: um processo que, pelo uso da tecnologia, consegue fazer com que organizações desempenhem melhor, produzindo mais e usando menos recursos. Uma mudança estrutural na forma de se fazer negócio.

Ao longo da história, vivenciamos algumas revoluções tecnológicas que impactaram diretamente na maneira como o mundo funciona.

Tanto que se isolarmos algum segmento, como o setor industrial, por exemplo; perceberemos que os impactos nesse mercado são reais e gritantes!

Sendo assim, ao analisarmos alguns aspectos históricos, conseguimos entender melhor como algumas mudanças foram modificando o mundo. Por isso, vamos dar alguns passos atrás para provar nosso ponto.

Lembrando daquela aula de história

Cada uma das revoluções industriais teve impactos diretos na maneira como vivemos, melhorando a comunicação entre as pessoas, facilitando o acesso à informação, garantindo maior segurança e conferindo melhorias na qualidade de vida.

Mas é importante ressaltar que estes movimentos também revolucionaram as empresas e seus mercados. Modelos de negócios precisaram se adaptar, foram orientados a buscarem o ponto ótimo, a eficiência em seus rendimentos, porque precisavam ser extremamente competitivos.

E essa postura agressiva dos mercados de hoje são fruto de uma longa trajetória. Com seu contexto por trás, os acontecimentos passados nos dão muitas respostas a respeito do futuro.

Bora viajar? O World Economic Forum vai ser nosso guia.

 

1ª Revolução Industrial: final do século XVIII

O final do século XVIII, ficou marcado como um episódio importante na história, devido à substituição de pessoas e animais pela força mecânica, por conta da introdução de energia a vapor na dinâmica de trabalho.

Neste momento, o mercado têxtil era o mais representativo e os métodos de fabricação de mercadorias manufaturadas por máquinas sucederam a produção artesanal, agilizando os processos.

E foi por causa da principal fonte de energia desse período, o carvão, que foi possível o funcionamento do sistema de transporte composto por ferrovias e navegação marítima, uma legítima revolução.

Essas mudanças contribuíram para o desenvolvimento de tecnologias voltadas para a produção de bens de consumo, impulsionando a produtividade e reduzindo tempo e custos desse processo.

2ª Revolução Industrial: início do século XX

Já nesse período, o marcante foi o aperfeiçoamento de certas tecnologias da primeira revolução, mas empregadas com uso da energia elétrica e petrolífera. Assim, foi possível a exploração de novos mercados, acelerando o ritmo industrial ao adotar um modelo de linha de montagem.

Os produtos passaram a ser produzidos mais rapidamente à medida que novas tecnologias foram sendo aplicadas aos processos de produção. O que contribuiu para o barateamento do produto final e consequentemente, estimulou o consumo.

Além disso, a invenção do telégrafo e do telefone foram contribuições importantes. Viabilizaram o desenvolvimento dos meios de comunicação em massa, facilitando a transmissão de informações.

Isso foi fundamental para o progresso da indústria.

3ª Revolução Industrial: década de setenta

Após a Segunda Guerra Mundial, o mundo passou por grandes evoluções no campo tecnológico. O que foi resultado do uso do conhecimento científico na produção industrial.

A Terceira Revolução Industrial, é também conhecida como Revolução Tecnológica, devido a transição do uso da tecnologia mecânica pela digital nas atividades industriais.

Aqui se dá o início da Era da Informação com a expansão da computação e a criação da Internet. Ou seja, nesse momento, o acesso às informações e a comunicação entre as pessoas, por exemplo, são facilitados.

Essas mudanças transformaram o mundo dos negócios, permitindo maior produtividade a partir da automatização da produção e impulsionando a troca de informações à nível global e modificando o conceito de distância.

4ª Revolução Industrial: hoje

 A quarta revolução industrial será marcada pela convergência de tecnologias digitais, físicas e biológicas. ”

A aplicação de tecnologias como a Internet das Coisas que conecta dispositivos físicos à Internet através de sensores inteligentes, permite o monitoramento e a análise avançada de máquinas que são capazes de enviar dados em tempo real.

O que possibilita reunir e interpretar dados, a fim de utilizar essas informações para uma gestão mais eficiente.

Por isso, essa fase é conhecida como revolução do conhecimento e da comunicação.

A tecnologia da informação agrega velocidade, reduz custos e diminui o desperdício. A otimização dos recursos é uma fome insaciável dessa geração.

Quando dispositivos conseguem escutar, sentir e reagir, pessoas conseguem trabalhar de um jeito mais eficiente. Máquinas inteligentes detectam problemas que um operador humano poderia deixar passar, o que permite que uma equipe previna problemas antes mesmo deles acontecerem.

Nova Indústria global: a combinação de mentes e máquinas 

Chegando em nosso presente, precisamos pontuar alguns aspectos fundamentais desta era.

O aumento da velocidade da Internet, a redução do preço dos sensores que são usados na coleta de dados, além do avanço de ferramentas de Big Data são alguns exemplos relevantes, por exemplo.

Esses pontos, cada um contribuindo de alguma maneira, ajudaram a prever problemas com antecedência, evitando paradas na linha de montagem e garantindo com que os equipamentos funcionem no topo de sua eficiência.

O casamento entre mentes e máquinas está trazendo a quarta onda da Revolução Industrial, com o potencial de transformar, mais uma vez, a indústria global.

Hoje, os sensores de um carro em movimento são capazes de detectar problemas em alguma peça e enviar as informações mais relevantes para a plataforma da empresa. Ao chegar na oficina em que o reparo será feito, os mecânicos já foram avisados do problema e estão prontos para entrarem em ação. Uma peça substituta já se encontra disponível, garantindo agilidade nos processos e encurtando o tempo necessário para a manutenção.

Se quiser ter uma visão mais abrangente e voltada para questões mercadológicas, confira esse vídeo produzido pela IBM que simula uma situação semelhante.

A partir dos exemplos descritos acima, percebemos que a coleta de dados em tempo real é um dos grandes diferenciais. Através da análise desses dados é possível estreitar relações com clientes, além de reduzir custos no tempo de produção e reparo de produtos.

Essas mudanças afetam significativamente a maneira como fazemos negócio hoje em dia. Para tanto é imprescindível para a sobrevivência e desenvolvimento das empresas, que as mesmas deem início a seu processo de transformação digital.

Quem se adaptar primeiro certamente terá uma grande vantagem em relação à competição.

Ainda assim, mesmo tendo consciência de que é preciso se adaptar a essa nova realidade, muitas empresas têm dificuldade em iniciar esse processo de transformação. Existem muitas barreiras que falaremos mais adiante:

1.      Reputação e segurança

Executivos e gestores têm medo de adotar estratégias digitais porque estas envolvem questões que impactam na reputação e na segurança das empresas.

A possibilidade de afetar a imagem de uma empresa com credibilidade ou gerar problemas devido a brechas na segurança, são fatores que pesam como ressalvas à transformação digital.

Esse é o caso especialmente de grandes corporações que lidam com informações confidenciais, como dados de seguro, informações financeiras, históricos médicos, etc.

Em geral, as pessoas (e naturalmente os negócios) são avessos às mudanças, mas, apesar disso, sabem que é preciso se adaptar.

O risco faz parte da história dos negócios bem-sucedidos.

Intelligence is the ability to adapt to change – Stephen Hawking

2.      Cultura da empresa

A cultura de uma empresa é parte de seu DNA.

Não é à toa que empresas de forte legado sofrem tanto para abrir mão de aspectos culturais. Então saiba que, para desenvolver programas de transformação digital e implantá-los, é necessário educar a mentalidade de todos os colaboradores de forma gradual.

Afinal, um inibidor do novo modelo de negócio é o dia a dia, que impede que empresas tentem novas abordagens por já estarem presas ao que conhecem.

E sabendo que o comodismo faz parte de toda organização, é preciso forçar a saída da zona de conforto por meio de alguma estratégia sólida.

Não é uma tarefa fácil, tanto que as empresas que conseguem costumam ser as empresas que ficam na mente do consumidor. Temos certeza que você conhece elas. Tesla, Netflix, Airbnb, Uber, Amazon, Solar City, a lista não para...

3.      Falta de conhecimento

Talvez o fator mais crítico, a falta de conhecimento é um grande empecilho para o progresso da transformação digital no curto prazo.

Dizemos isso porque o setor de TI é parte fundamental nas etapas da transformação digital e, por isso, precisa de mais espaço nas organizações. E sabemos que na vida real, as coisas não são bem assim.

O time de TI continua estabelecido nos calabouços das empresas, sem muita visibilidade, mesmo sabendo que sua estratégia precisa estar totalmente alinhada às orientações corporativas.

Somado a isso temos outro problema: falta de equipes competentes. Nesse sentido, a solução é investir em treinamento e qualificação, para capacitar os profissionais, já que eles precisam ser capazes de lidar com os desafios que estão para surgir.

Olhando esse cenário, percebemos que os obstáculos que envolvem a transformação digital são severos, mas necessários. É possível enxerga-los como oportunidades de negócio, com um divisor de águas, um marco que denota o antes e o depois.

Afinal, nos tempos atuais, data is the new oil. E sabendo disso, vemos o quanto Big Data é um recurso tão valioso no contexto de negócios.


Os dados e a Era dos Clientes

No contexto da transformação digital, o foco está no cliente e a grande oportunidade mercadológica por trás disso está na oferta de experiências memoráveis para os consumidores.

O que entendemos enquanto Era dos Clientes.

A partir da análise dos dados do negócio, é possível entender as preferências dos consumidores, podendo impactá-los de forma conveniente e com conteúdo e mensagens relevantes. Isso aumenta as chances de evangelizar seu cliente e transformá-lo em um promotor da marca.

Vemos diversos casos em que isso ocorre: o uso dos dados a favor do business.

Um exemplo conhecido é da empresa francesa Danone. Nesse caso, foi identificado que um dos iogurtes da marca tinha prazo de validade curto e, por isso, precisava ser produzido e entregue ao varejo com rapidez. Isto é, era necessário otimizar o sistema de distribuição.

Assim, levando e cruzamento informações do banco de dados da Danone, foi possível entender a relação entre algumas variáveis como tempo de entrega, prazo de validade, rotas disponíveis, entre outros.

Com isso em mente, as empresas precisam criar estratégias de negócio para o mundo digital e apostar em uma nova cultura corporativa. Uma cultura que seja mais flexível, permitindo mais agilidade para reagir a mudanças e antecipar tendências.

Aproveitando, você já viu nosso Manifesto de Cultura? Se quiser, dar uma olhada, basta clicar aqui 😉

Se quiser ver outros casos de sucesso com Big Data você pode acessar o artigo no site da Big Data Business: http://www.bigdatabusiness.com.br/aprenda-mais-sobre-big-data-vendo-esses-7-cases-de-sucesso/

Fechando

A Era da Informação já começou e as empresas que ainda não começaram a mudar seus modelos de negócio terão dificuldade em competir no mercado.

Se você quer se destacar (ou melhor, sobreviver) já sabe o que é preciso ser feito: arriscar. Afinal, sabemos que não existe uma receita de bolo, um manual de sobrevivência na era da transformação digital, mas sabemos que correr riscos é necessário em prol do progresso.

Agora, se você quiser reduzir seus riscos, uma alternativa é estudar o mercado com uma certa frequência. E para te ajudar, a PROOF tem alguns materiais que podem ser muito úteis! Fique à vontade para ler nossas curadorias abaixo e tirar suas próprias conclusões a respeito das movimentações da indústria 🙂
[/av_textblock]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Internet das Coisas e seus desafios de segurança

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’7860′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Internet das Coisas e seus desafios de segurança

Temos certeza de que você já ouviu falar do termo Internet das Coisas, ou Internet of Things, antes. Certo?

Pois é, esse tipo de trending topic está na boca do povo e todo mundo já conversou alguma coisa a respeito. Mas será que você realmente sabe o que esse conceito realmente significa? E sabe o quão impactante ele será no dia a dia dos negócios e da sociedade como um todo?

Esse artigo vai trazer algumas respostas e algumas reflexões também. Esperamos que, ao final dele, você se sinta impactado a ponto de querer estudar mais sobre a temática.

Mas, de antemão, pra ficarmos na mesma página, é preciso que você saiba bem o que é essa tecnologia. Para tanto, pegamos a definição no Wikipedia pra harmonizarmos o termo.

Internet das Coisas (do inglês, Internet of Things) é uma revolução tecnológica a fim de conectar dispositivos eletrônicos utilizados no dia-a-dia (como aparelhos eletrodomésticos, eletroportáteis, máquinas industriais, meios de transporte etc.) à Internet, cujo desenvolvimento depende da inovação técnica dinâmica em campos tão importantes como os sensores wireless, a inteligência artificial e a nanotecnologia.”

Se ficou confuso, podemos resumir em: IoT é uma revolução tecnológica que possibilita a conexão mútua entre coisas e entre coisas e usuários, utilizando a Internet como meio para troca de informações.

Mas hoje vamos além, vamos falar sobre os principais impactos e desafios da IoT. Se você quiser ler nossos outros materiais sobre a temática, confira os links abaixo:

Quais os principais impactos da IoT?

A interconexão dos sistemas permite um mundo mais responsivo, inteligente e eficiente.

O que significa dizer que a partir da interpretação de dados, captados e armazenados previamente, os objetos serão capazes de dialogar com os usuários, promovendo melhorias na qualidade de vida, maior produtividade e agilidade nos processos.

Além de otimizar recursos, essa nova onda de produtividade permitirá que as pessoas foquem naquilo que não pode ser automatizado.

A IoT vai impactar diretamente na vida das pessoas e nos negócios, modificando perfis de compra e hábitos de consumo. Tanto que o Intituto Global McKinsey estimou que a Internet das Coisas vai gerar entre US$ 3,9 e 11,1 trilhões anuais em novos negócios.

Por isso, é de extrema importância que as empresas criem um mecanismo para interpretar os dados gerados e usem isso a seu favor na hora de entender as necessidades desse novo mercado. Podendo, dessa forma, oferecer não só produtos e serviços mais adequados, mas também uma melhor experiência e inovação para seus consumidores.

“Atualmente 43% dos investimentos em IoT vêm dos setores de manufatura e transportes, além de cidades inteligentes e aplicativos dirigidos ao usuário, segundo uma consultoria IDC. Nos próximos 5 anos, todas as empresas vão precisar de um plano de negócios que inclua o conceito, já que todas as indústrias, em certa medida, terão começado a adotar iniciativas do tipo, estima a entidade. ”

Mas este é só um lado da moeda. A IoT também pode ter impactos negativos, como o desaparecimento de empregos e postos de trabalho, além de questões que envolvem a segurança e privacidade dos dados e dos usuários.

Segundo o estudo ISTR – Internet Security Threat Report 2016, da Symantec, atualmente, são criados mais de um milhão de novas instâncias de malwares por dia! Isso, combinado à falta de consciência dos usuários sobre os riscos de não proteger seus dados e dispositivos, pode gerar grandes danos financeiros. Estima-se, por exemplo, que até 2021 sejam gastos US$ 6 trilhões com cibercrime.

Além disso, levando em consideração que estamos dando início a uma era em que tudo será conectado e utilizaremos este conceito para gerenciar cidades e sistemas, precisamos nos atentar para como esses dispositivos são fabricados.

Muitos fabricantes, com o objetivo de diminuir custos de produção retiram dos aparelhos partes importantes, o que na maioria das vezes compromete a segurança dos mesmos. Inclusive, alguns fabricantes não possuem nem a capacidade de realizar atualizações de segurança em seus produtos.

Portanto, é imprescindível que os consumidores pressionem os fabricantes para que estes considerem questões relativas à segurança durante o processo produtivo e no ciclo de vida dos produtos. O conceito de Security by Design evitaria gastos excessivos com reparos no futuro, garantindo a segurança do dispositivo e dos usuários desde a fase inicial.

Outra vertente da segurança, a qual devemos prestar atenção é que com a integração dos sistemas e a quantidade crescente de dados, o grau de exposição dos sistemas será cada vez maior.

De acordo com uma pesquisa realizada pela Cisco, a expectativa é que até 2020, mais de 50 bilhões de dispositivos estarão conectados à Internet.

Os perigos de IoT. Vamos fazer um exercício?

Suponha uma casa em que todos os sistemas estejam conectados, desde os eletrodomésticos à rede elétrica até os dados do dono da casa. Sendo assim, se um hacker encontrar uma vulnerabilidade em algum desses sistemas e conseguir invadir a geladeira, por exemplo, o mesmo poderá usá-la de porta de entrada para acessar outros sistemas dentro da casa.

O grande problema por trás é que tendo acesso aos sistemas da casa, o hacker poderá roubar dados, alterar informações e danificar o ambiente. Isso pode ter inúmeros impactos e problemas ao dono da casa.

Se quiser ver uma situação semelhante, mas aplicada em um contexto empresarial, confira o conteúdo produzido pela HP sobre segurança em impressoras. Apesar do forma lúdica com que o roteiro é conduzido, a mensagem é muito pertinente diante do contexto de negócios atuais. Segurança é responsabilidade de todos.

Isso mostra que as questões de segurança e seus riscos emergentes são muito abrangentes, afetando toda a estrutura de uma sociedade. A guerra cibernética, por exemplo, é uma realidade que poucos tem conhecimento.

Com isso em mente, a National Geographic Channel produziu um vídeo explicativo a respeito dos desafios da ciberguerra nos tempos atuais e alguns de seus possíveis desdobramentos.

Fica claro, portanto, que para que a IoT seja possível, ou seja, para que possamos ter um mundo conectado e seguro é necessário haver uma estrutura de segurança com altos padrões, tendo como prioridade a proteção dos dados e sistemas, mantendo a privacidade dos usuários.

E você, acha que está seguro?

Se você respondeu sim na pergunta acima, sugiro que você repense a sua resposta.

A superfície de contato para as ameaças está cada vez maior. Novos vetores de ataque que até então eram desconhecidos, como foi o caso da boneca My Friend Cayla que, em fevereiro de 2017, foi banido da Alemanha.

O porquê disso? A boneca foi considerada como um dispositivo de espionagem que colocava em risco a segurança das crianças. A boneca recebia comandos de qualquer um que estivesse a pelo menos 10 metros dela e transmitia todas as informações que coletava.

Ou seja, um exemplo de que dispositivos conectados à Internet podem causar impactos reais à segurança dos usuários. Afinal, é desesperador para alguns pais pensarem que seus filhos podem estar sendo observados por criminosos.

Torna-se evidente, portanto, que os riscos à segurança da informação são reais e podem gerar uma série de danos aos usuários finais. Pensando nisso, listamos algumas orientações práticas e fáceis que elevam consideravelmente o seu nível de segurança na Internet. Confira!

7 passos para elevar seu nível de segurança


1.      Escolha dispositivos de qualidade e verifique os critérios de segurança

É importante checar o fabricante e os critérios de segurança do produto, se certificando da qualidade e a capacidade dos fabricantes em realizar atualizações de segurança nos aparelhos.

2.      Atualize seus sistemas, softwares e dispositivos

Mantê-los atualizados ajuda na proteção contra invasões, ataques ransomware e outros malwares, já que as atualizações existem justamente para corrigirem vulnerabilidades que foram encontradas.

3.      Crie senhas complexas

É importante utilizar senhas diferentes nos diversos serviços da Internet, além disso, senhas longas e que combinam letras maiúsculas e minúsculas, números e caracteres especiais elevam a segurança. Também é recomendado que se troque as senhas de 3 em 3 meses ou de 6 em 6 meses.

4.      Faça backups regularmente

Não subestime o poder do backup,  tenha um HD externo com seus arquivos e faça backup regularmente. O armazenamento na nuvem também é uma opção, mas precisa estar em um servidor com criptografia de alto nível e múltiplos fatores de autenticação.

5.      Habilite o segundo fator de autenticação

Uma camada extra de segurança que pode ser habilitada em diversos sistemas, seja por aplicativos específicos, SMS por celular ou biometria. Nem todos os sistemas usam dupla autenticação, mas a grande maioria já aderiu a prática – principalmente os provedores de e-mail e as redes sociais.

Obs: se quiser saber se seu e-mail já foi “owned” na Internet, utilize o: https://haveibeenpwned.com

Obs 2: quer saber que sistemas tem dupla autenticação habilitada? Confira no site: https://twofactorauth.org

6.      Verifique atentamente seus e-mails

Analisar todos os e-mails recebidos a fim de detectar ameaças e evitar invasões. Em geral, e-mails phishing tem como características: endereço de e-mails falsos, erros ortográficos, links suspeitos, tom de urgência ou ameaça, anexos não solicitados, pedem informações pessoais, falta de detalhes na assinatura. Estes são alguns exemplos de que um e-mail não é seguro, por isso atente-se!

7.      Instale o AdBlock

É uma extensão que há em todos os navegadores e que bloqueia qualquer tipo de conteúdo impróprio, como por exemplo o malvertising (junção de duas palavras: malware – que é um softawre malicioso – e advertising  que é propaganda em inglês) que é um tipo de anúncio publicitário online que geralmente é usado para espalhar malware na Internet.


Concluindo

A IoT trará muitas mudanças à nível global, transformando a forma como nos relacionamos com o mundo e impactando diretamente nossas vidas, o meio ambiente, os negócios e nossa segurança.

As coisas conectadas podem servir tanto como aliadas quanto alvos em ataques. No primeiro caso, temos melhorias na qualidade de vida e um melhor uso dos recursos, por vivermos de forma eficiente, além de um mundo mais responsivo. Já no segundo, o grau de risco em que os sistemas estão expostos aumenta à medida que mais dispositivos são conectados à rede.

Sendo assim, percebe-se que a IoT possibilita um mar de oportunidades que deve ser observado de perto por todas as indústrias e mercados; Entretanto, para que as coisas conectadas tragam mais benefícios, é necessário que as questões de segurança estejam presentes em todas as etapas de implantação dessa tecnologia.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,130′ columns=’3′ items=’3′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Internet das Coisas: Um Desenho do Futuro

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9722′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Internet das Coisas: Um Desenho do Futuro

Quando falamos de revolução tecnológica, a noção de Internet das Coisas, ou Internet of Things (IoT), é um dos assuntos principais. É um fenômeno atual, mas que continua a se desenvolver e vai desenhar nosso futuro de uma forma completamente inédita. E não é difícil entender o porquê.

Suas possibilidades são inúmeras, a Internet das Coisas está transformando nossa relação com a tecnologia, mudando o modo como interagimos com o mundo e, principalmente, o modo como o mundo interage conosco.

É um conceito capaz de mudar não só como nós vivemos, mas também como trabalhamos.

Mas afinal, o que é Internet das Coisas (IoT)?

De uma forma bem simples, Internet das Coisas é o modo como os objetos físicos estão conectados e se comunicando entre si e com o usuário, através de sensores inteligentes e softwares que transmitem dados para uma rede. Como se fosse um grande sistema nervoso que possibilita a troca de informações entre dois ou mais pontos.

O resultado disso é um planeta mais inteligente e responsivo. Agora podemos entender melhor como essas coisas funcionam, e como funcionam juntas para melhor nos servir.

Mas de que “coisa” estamos falando? A resposta é qualquer coisa.

Desde um relógio ou uma geladeira, até carros, máquinas, computadores e smartphones. Qualquer utensílio que você consiga imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.

Eles conversam entre si para nos dar mais conforto, produtividade, informação e praticidade em geral, e seus usos podem abranger monitoramento de saúde, fornecimento de informação em tempo real sobre o trânsito da cidade ou o número de vagas disponíveis em um estacionamento e em que direção elas estão, até recomendação de atividades, lembretes, ou conteúdo em seus dispositivos conectados.

Coisas do cotidiano se tornam inteligentes e têm suas funções ampliadas por cruzamento de dados. É o que acontece quando um assistente virtual cruza dados dos seus dispositivos conectados para te informar, mesmo que você não tenha pedido, o tempo que você levará para chegar ao trabalho quando você senta no seu carro para sair de casa.

Ele não sabe onde você vai por magia, e sim pela interconectividade dos dispositivos inteligentes à sua volta; ou seja, pela Internet das Coisas. O assistente conhece sua rotina, e dado o horário, dia da semana, sua localização por GPS conexão (ou não) ao Wi-fi de casa, a conexão ao bluetooth do carro no momento específico, e ao fato de que esse cenário se repetiu muitas vezes, ele aprendeu que é muito provável que você esteja indo para o trabalho de carro e te informa quanto tempo você vai demorar para fazê-lo.

Internet das Coisas - Estima-se que em 2020, 12 bilhões de dispositivos estejam conectados à IoT

Desde 2017 existem mais objetos na internet do que as 7 bilhões de pessoas no mundo, e segundo a Gartner, estima-se que em 2020, 12 bilhões de dispositivos estejam conectados à IoT, o que demonstra a importância de se refletir sobre esse processo.

Na visão dos especialistas

Andy Stanford-Clark, engenheiro na IBM, é um dos idealizadores da Internet das Coisas. Ele diz que nós humanos sempre fomos adeptos a colocar nossa mente e habilidades nos objetos que usamos, quase que como uma extensão da nossa consciência.

Mas quando os objetos começam a responder, e a tecnologia passa a se comunicar de volta de modo ativo, automático e contínuo, a linha entre usuário e o objeto se torna nebulosa.

Como David Rose fala em seu livro “Enchanted Objects”, os objetos são quase encantados e com vida, e são capazes de antecipar as nossas necessidades.

Ele tem uma visão um pouco diferente do futuro: ele acredita que os objetos encantados de contos de fadas e ficção científica vão entrar na vida real.

As histórias dos contos de fadas estão na nossa cultura e falam muito sobre os nossos desejos. Vamos pensar no conto da Branca de Neve como um exemplo.

Lembra daquele famoso espelho que falava com ela? Aquele mesmo que era ativado pela frase “espelho, espelho meu”. Ele sabia dizer quem era a moça mais bonita do reino.

Então agora vamos trazer isso para a nossa realidade: já imaginou um espelho que pode reproduzir as imagens de todas as roupas que você experimentou na frente dele e depois te mostrar uma depois da outra para que você consiga rever, comparar, e escolher qual ficou melhor? Legal, não é?

Um mar de oportunidades

A verdade é que a Internet das coisas possibilita inúmeras oportunidades e conexões, muitas das quais não conseguimos imaginar nem entender completamente seu impacto nos dias de hoje.

Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores, e fones de ouvido para monitoramento de exercício, estão apenas recentemente sendo mais amplamente adotados e usados pelas pessoas. Estes objetos são clássicos exemplos de dispositivos conectados que integram a Internet das Coisas.

Porém, há várias outras possibilidades que muitas vezes nem consideramos, como peças de aeronaves ou estruturas de plataformas de extração de petróleo e gás que podem ser conectadas à internet para prevenção de acidentes e detecção de problemas em tempo real, por exemplo.

Em geral, se um objeto é um eletrônico, ele tem potencial para ser integrado à Internet das Coisas. Assim, não é difícil de perceber por que esse assusto tem sido tão comentado atualmente, ele certamente abre portas para muitas oportunidades, e, ao mesmo tempo, para alguns desafios.

Smart Cities

A ideia das chamadas Smart Cities é direcionar os avanços na tecnologia e armazenamento de dados – que fazem da Internet das Coisas uma realidade – para o ambiente e infraestrutura que nós vivemos.

É possível desenvolver sistemas de transporte, de controle de resíduos, de energia, e até de execução das leis que sejam movidos a dados para torná-los mais eficientes e melhorar a qualidade de vida nas cidades.

Nós podemos interagir e colher informações desses sistemas inteligentes usando nossos smartphones, relógios e outros wearables. Mais do que isso, os sistemas vão se comunicar uns com os outros.

Caminhões de lixo podem ser alertados de onde tem lixo que precisa ser coletado, e sensores nos nossos carros vão nos direcionar para onde há vagas disponível que podemos parar, assim como os ônibus podem atualizar sua localização em tempo real, e assim por diante.

Neste sentido, a tendência de crescimento do mercado de carros individuais e de transporte de carga por veículos autônomos é um grande passo de mobilidade urbana possibilitado pelo avanço da Internet das Coisas.

Big Data

Como mencionamos, os dispositivos conectados à rede da internet das coisas estão a todo tempo emitindo, recebendo, trocando e cruzando dados. De fato, hoje produzimos mais dados do que podemos imaginar.

Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção de Internet das Coisas. John McDonald, CEO da Clear Object, diz que “dados são agora os grandes criadores e destruidores de valor de negócio.”

Dados são agora os grandes criadores e destruidores de valor de negócio

E ele não está errado. Aliás, vale lembrar que a maior empresa de hotéis do mundo, a AirBnB, não é dona de nenhum hotel; a maior empresa de varejo do mundo, a Alibaba, não é dona de nenhuma loja; e a maior empresa de aluguel de carros do mundo, a Uber, não é dona de nenhum veículo.

Essas três, e muitas outras empresas que já surfam a onda revolucionária da informação como estrutura de negócios, são donas de dados.

Um problema que muitas empresas irão enfrentar é a quantidade de informação que todos esses dispositivos irão produzir. Essas empresas deverão descobrir meios de armazenar, rastrear, analisar e fazer uso dessa grande quantidade de dados.

E para fazer sentido de todos esses dados, a análise de Big Data tem papel fundamental. Se já era um assunto crítico para as empresas de todos os portes, a Internet das Coisas veio para acelerar ainda mais esse processo.

Quer saber mais? Confira nosso blog post sobre as estratégia de Big Data.

Segurança e privacidade

Como Bruce Schneider uma vez falou, se tudo é um computador, então segurança da computação é segurança de tudo. O mesmo vale para a informação, e, consequentemente, para a Internet das Coisas.

E quais são os desafios que a Internet das Coisas representa e como as empresas podem melhor se preparar para resolvê-los?

A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam.

E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também apresenta problemas.

Com bilhões de dispositivos conectados entre si, o que as pessoas podem fazer para garantirem que suas informações irão permanecer seguras?

Alguém estará apto a hackear a sua torradeira e, assim, ganhar acesso à toda a sua rede?

A Internet das Coisas também poderá aumentar os riscos à segurança da informação

Por esse mesmo motivo, a Internet das Coisas também poderá aumentar os riscos envolvendo ameaças à segurança de empresas de todo o mundo.

Estaríamos, portanto, vivendo a morte da privacidade?

Vamos brincar com a imaginação

Isso tudo pode parecer um pouco longe da nossa realidade, pode assustar e não ser tão fácil de assimilar. 

Contudo, não só é muito próximo a nós, como os exemplos que demos do Uber, da AirBnB, e da Alibaba são a parte integrante da nossa realidade.

Para ilustrar melhor esse conceito e abrir um pouco a nossa mente, vamos usar um exemplo do nosso dia-a-dia, onde é possível perceber que, na verdade, essa tal de Internet das Coisas pode ser uma boa mudança.

Vamos dizer, por exemplo, que você tem uma reunião de manhã cedo; seu despertador, conectado com o seu calendário, te acorda na hora certa.

As luzes do seu quarto se acendem, a cortina abre automaticamente. Antes disso, sua cafeteira já começou a fazer o café, e a torradeira começa a esquentar o seu pão.

Quando você entra no carro, a sua música favorita começa a tocar. Seu carro também pode ter acesso ao seu calendário e contatos, e automaticamente saberá a melhor rota a ser tomada para atingir seu destino.

Se estiver muito trânsito, seu carro enviará uma mensagem aos envolvidos, notificando eles de seu possível atraso.

Dentro do carro, você poderá ir lendo ou dormindo mais um pouco, pois ele também faz parta da Internet das Coisas, e como um veículo autônomo, pode dirigir sozinho de forma segura, comunicando-se com outros carros e com a infraestrutura da cidade.

Quando os objetos passam a antecipar as nossas necessidades, as tarefas rotineiras do dia-a-dia serão otimizadas.

Podem existir aqueles que possuem ressalvas quanto a esse estilo de vida…

Internet das Coisas é uma realidade

Entretanto, tudo tem suas vantagens. Podemos pensar sobre esta questão por um outro lado. E se, ao invés de perder tempo diariamente com esses detalhes operacionais e pequenas decisões da nossa vida, nosso foco puder ser direcionado para uma coisa mais produtiva e que realmente pode fazer a diferença em nossa carreira, nossas relações, ou até realização pessoal?

Conclusão

Durante o último século, porém mais intensamente na última década, nós vimos surgir um campo de dados global.

Os objetos, pessoas e até a natureza, emitiam grande quantidade de dados, nós apenas não conseguíamos ver, ouvir, nem fazer sentido deles.

É comum que pensarmos como, ao longo da história da humanidade, nossa tecnologia avançou o suficiente para que pudéssemos perceber coisas cada vez menores: os átomos, prótons, elétrons, quarks, etc.

Entretanto, a Internet das Coisas e os dados que geramos é um dos exemplos das coisas gigantes que passamos a ver, entender, e usar a nosso favor com o avanço tecnológico.

É isso que a IoT veio mudar na nossa realidade, porque agora tudo à nossa volta tem inteligência, e está interconectado, de modo que nós passamos a ter acesso aos dados, ou melhor, à informação.

No fundo, tínhamos um mar de dados, que agora somos capazes de colocar inteligência e transformá-los em informação, conhecimento e, no final, em sabedoria.

E uma vez que conseguimos perceber os padrões de todos esses dados, a sociedade vai se tornar mais eficiente, aumentando a produtividade, melhorando a qualidade de vida das pessoas e do nosso planeta em si.

Com isso, podemos gerar novos insights, novas atividades e, claro, fomentar ainda mais a inovação.

A ponte entre a coleta de dados e o compartilhamento adequado desses dados, com segurança e proteção para todas as partes, permanece um desafio-chave na evolução deste setor. Apesar disso, é um segmento animador e que devemos acompanhar de perto.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,207′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

Internet das Coisas (IoT) desafia o Business Analytics

A internet das coisas trouxe um grande potencial para o business analytics. Com a coleta de dados gerados por dispositivos diversos, principalmente os que antes não eram conectados à internet, as empresas podem obter insights valiosos sobre o uso de serviços e produtos para melhorar a experiência do cliente e ficar à frente da concorrência.

Para tirar proveito do business analytics, no entanto, é preciso ter conhecimento dos registros disponíveis, bem como do que deve ser rastreado e analisado. Para isso, é preciso ter amplo e fácil acesso aos dados de internet das coisas.

Apesar dos avanços que permitiram que basicamente qualquer objeto fosse conectado, desde geladeiras até lâmpadas e maçanetas, a inserção desses dispositivos é um processo complexo e identificar os dados gerados por eles na rede ainda é um desafio. Além disso, mesmo identificando os dispositivos na rede, não é fácil ter acesso às informações geradas.

Da mesma maneira, mesmo que dispositivos com propósitos similares, como sensores e leitores de segurança, sejam facilmente integrados, eles não se conectam facilmente a dispositivos não similares, dificultando a coleta e a combinação de todos os dados para análise.

Inspire-se no USB

Você se lembra de como era sua vida antes dos dispositivos USB? A tecnologia tornou a vida dos usuários muito mais fácil: basta plugar um dispositivo no PC e ele automaticamente reconhece o que é e quem o criou e o direciona aos drivers corretos na web para os updates necessários.

O processo deve ser o mesmo quando um novo dispositivo de internet das coisas é implantado. É preciso identificar o que ele é, quem o criou e qual é a sua versão. Em seguida, é necessário oferecer links para as informações geradas pelo dispositivo, como acessá-las e seu potencial uso. Posteriormente, é preciso identificar o estado atual do software para que dispositivos desatualizados possam receber updates e evitar falhas de segurança.

Isso certamente ajudará a melhorar o processo de análise dos dados gerados por máquina e, ao mesmo tempo, deve facilitar a manutenção da segurança desses dispositivos.

A PROOF tem expertise no desenvolvimento de business analytics para empresas, gerando insights relevantes para o negócio. Saiba mais no nosso whitepaper Como big data e business analytics podem mudar o rumo do seu negócio.

Com Smart Data Collective