DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES...

15
DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES ALCANÇANDO METAS ESTRATÉGICAS POR MEIO DA UNIÃO ENTRE OS OBJETIVOS DOS NEGÓCIOS E CONTEXTO E DADOS DE IOT

Transcript of DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES...

Page 1: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO

A INTERNET DAS COISAS RELEVANTESALCANÇANDO METAS ESTRATÉGICAS POR MEIO DA UNIÃO ENTRE OS OBJETIVOS DOS NEGÓCIOS E CONTEXTO E DADOS DE IOT

Page 2: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

ÍNDICE

3

4

8

10

15

11

15

15

6

O PROFESSOR E O LENHADOR

CONSTRUINDO UMA PONTE

MUDANÇA PARA VERTICAL: VAREJO

MUDANÇA PARA VERTICAL: ASSISTÊNCIA MÉDICA

A PRIMEIRA ETAPA DA JORNADA DE TRANSFORMAÇÃO DE IoT

MUDANÇA PARA VERTICAL: PETRÓLEO E GÁS

CONCLUSÃO

REFERÊNCIAS

SEGURANÇA DE DENTRO PARA FORA E DE FORA PARA DENTRO

Page 3: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

3

O PROFESSOR E O LENHADORAlguns anos atrás, o chefe do Departamento de Engenharia Industrial da Universidade de Yale afirmou: “Se eu só tivesse uma hora para resolver um problema, eu passaria até dois terços desse tempo tentando definir o que é o problema”.1 Sobre o mesmo tema, perguntaram a um lenhador: “O que você faria se tivesse apenas cinco minutos para derrubar uma árvore?” Ele respondeu: “Eu passaria os dois minutos e meio iniciais amolando meu machado”.2 Independentemente do seu setor ou tarefa, é importante estar preparado, definindo cuidadosamente seus objetivos e escolhendo as ferramentas necessárias para alcançá-lo.

Infelizmente, essa lição geralmente é ignorada em se tratando de projetos de Internet das Coisas (IoT). Seja pelo fascínio – ou a confusão – do conceito IoT, pelo medo de ser deixado para trás pela concorrência ou pela pressão por fazer algo novo, as empresas frequentemente se apressam para embarcar em projetos de IoT sem definir com clareza os objetivos, propostas de valor ou a adequação das ferramentas. O resultado é uma alta taxa de falha nos projetos de IoT e desilusão entre os clientes.3

Parte do problema é que a expressão Internet das Coisas é enganosa e falsa. Originalmente criada para descrever um ecossistema de máquinas interconectadas, a frase foi levada ao pé da letra, passando a fazer referência a todos os dispositivos da Internet. O principal objetivo da IoT não é conectar em rede todos os dispositivos de uma empresa e nem conectar todos os dispositivos à Internet. Os dispositivos IoT são recipientes para contexto e dados, e apenas informações (e dispositivos) relevantes precisam ser conectados.

Como se determina o que é e o que não é informação relevante? A relevância é estabelecida por uma cadeia que se

estende dos objetivos estratégicos da empresa, passando pelas metas de negócios desenvolvidas para alcançar esses objetivos, chegando até o que a Gartner chama de “momentos dos negócios” – oportunidades transitórias, relacionadas ao cliente, que podem ser dinamicamente exploradas.4 Um momento de negócios é o ponto de convergência entre os objetivos estratégicos da empresa e o contexto e dados de IoT relevantes (Figura 1) que, quando adequadamente explorados, mudam positivamente o comportamento, atitude e/ou sentimento do cliente.

Os momentos de negócios precisam ser cuidadosamente orquestrados pela empresa, mesmo que pareçam espontâneos para o cliente. O sucesso depende de uma segunda cadeia que se estenda de contexto e dados de IoT relevantes até a arquitetura de IoT que os acessa e transmite a um momento de negócios estabelecido. Se a cadeia for mal executada, devido ao fato de a arquitetura de IoT não conseguir extrair informações relevantes, então o momento dos negócios pode passar sem gerar resultados, ou pode até gerar sentimentos negativos com detrimento dos objetivos estratégicos.

Assim nós retornamos ao professor e ao lenhador. A primeira ordem dos negócios em qualquer projeto de IoT é identificar os objetivos de negócios estratégicos a serem alcançados. Eles devem ser repassados em uma série de objetivos específicos, que dependem de momentos de negócios entregues com sucesso. A arquitetura de IoT é a ferramenta pela qual o contexto e dados de IoT relevantes são extraídos e explorados para reorientar o comportamento, as atitudes e as ações dos clientes em favor dos objetivos estratégicos.

As metas e objetivos dos negócios informam a arquitetura de IoT e os dispositivos relevantes a serem explorados, não o contrário. As soluções de IoT escolhidas apenas pelo apelo visual ou modismo não irão funcionar.

Figura 1: Hierarquia estratégica de IoT

figure 1.0_011017_internetofrelevantthings-wpa

OBJETIVOS ESTRATÉGICOS

OBJETIVOS DE NEGÓCIOS

PONTO DE CONVERGÊNCIA: MOMENTOS DOS NEGÓCIOS

ARQUITETURA IOT

DADOS E CONTEXTODE DISPOSITIVO

IOT

Fluxo de objetivosestratégicos

Fluxo de dados e contexto IoT

Page 4: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

4

CONSTRUINDO UMA PONTEA construção de uma ponte entre os objetivos de negócios e a arquitetura de IoT necessária para alcançá-los pode ser bastante desafiadora sem uma estrutura para orientar o processo. Os interessados em diferentes unidades de negócios podem ter que renunciar às agendas individuais para se alinharem com os objetivos corporativos. Novos níveis de colaboração serão necessários entre as organizações de gestão, produto, engenharia, TI e operações.5 Os projetos e tecnologias podem precisar ser descartados em prol de alternativas mais relevantes. E as longas relações com fornecedores podem precisar ser deixadas de lado para o surgimento de novos fornecedores, com soluções mais pertinentes.

O Ciclo de Valor de IoT (Figura 2) fornece essa estrutura por meio da desconstrução dos objetivos de negócios em quatro elementos principais: visibilidade, segurança, inovação e lucratividade. Os dois primeiros são associados com uma infraestrutura de IoT que extrai conteúdo e dados relevantes para os objetivos e metas de negócios. Os dois últimos definem os momentos dos negócios que tiram proveito desse contexto e dados. O alinhamento de sucesso entre os interessados e a definição e implantação desses quatro elementos garante que as soluções de IoT atendam aos momentos estabelecidos dos negócios e satisfaçam os objetivos de negócios que os orientam.

A visibilidade responde a questão “Eu estou totalmente conectado?”, e isso é alcançado com a interação entre todos os dispositivos, máquinas e outras fontes de processo, negócios e contexto e dados relacionados relevantes. A infraestrutura na qual ocorrerá essa implantação irá variar de acordo com o aplicativo. Um aplicativo automotivo pode exigir telemática celular, um controle de supervisão e um sistema de aquisição de dados pode precisar de uma LAN e malha sem fio; já uma plataforma de petróleo off shore pode precisar de infraestrutura Wi-Fi à prova de explosão Classe 1 Divisão 1.

Independentemente da localização física dos dispositivos relevantes, nós precisamos garantir que estejamos enxergando e usando apenas dados confiáveis de fontes confiáveis. Os dados IoT precisam ser protegidos e governados, tanto em movimento quanto em repouso, ao longo de seus ciclos de vida. Dispositivos, sistemas operacionais, BIOSs e infraestrutura precisam ser protegidos contra adulteração, tanto de agentes externos quanto internos. As pessoas que instalam e fazem a manutenção das soluções de IoT – e as ferramentas que eles usam – também precisam ser gerenciados com segurança. A garantia do sistema e aplicativo é necessária para garantir a funcionalidade sem interrupção, e uma governança apropriada precisa ser aplicada o tempo todo sobre o uso dos dados. A confiança é uma commodity efêmera porque o cenário de cibersegurança está em constante evolução. A pergunta “Eu estou totalmente protegido?” precisa ser feita repetidamente ao longo de um projeto de IoT, para garantir que as proteções mais recentes estejam sempre em ação.

Figura 2: Ciclo de valor da Internet das coisasfigure 2.0_011017_internetofrelevantthings-wpa

VISIBILIDADE SEGURANÇA

PRODUTIVIDADE

EU ESTOU TOTALMENTE CONECTADO?• M2M, celular e telemetria• Rede sem fio de nível industrial• Switching e data centers• Sites remotos, usuários, data centers• Gerenciamento de dispositivos, usuários, aplicativos

EU ESTOU LIBERANDO TOTALMENTE O CONHECIMENTO?• Tempo de operação, MTBF alto, MTTR baixo• Comportamento do consumidor• Gerenciamento de equipe e terceirizados• Kanban, eficiência e produtividade• Capacidade de reação

LUCRATIVIDADE

EU ESTOU TOTALMENTE PROTEGIDO?• Dados em repouso e em movimento• Segurança física• BYOD seguro• Segurança de aplicativos• Conformidade, integridade e segurança

EU ESTOU INOVANDO TOTALMENTE?• Excelência em serviços• Envolvimento e diferenciação• Facilidade de uso e interação• Fidelidade e validação do produto• Monetização como um serviço

Page 5: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

5

ser alcançado maximizando o tempo em operação, minimizando as paralisações, simplificando os processos de venda e suporte, gerenciando clientes e equipe com mais eficiência, otimizando o controle dos ativos e o fluxo do processo, e respondendo mais rapidamente às solicitações e mudanças. A pergunta “Eu estou explorando meu conhecimento ao máximo?” trata de como contexto e dados de IoT podem ser explorados para melhorar a eficiência.

Os casos de visibilidade, segurança, lucratividade e produtividade serão únicos para cada cliente – não existe uma solução de IoT única para todos, mesmo dentro de um vertical específico. Pequenas diferenças nas metas e objetivos de uma empresa podem remodelar a solução necessária para alcançá-los. Embora seja esclarecedor ver o que os concorrentes estão fazendo, as soluções deles podem não ser relevantes se os seus objetivos, metas e momentos de negócios não forem iguais aos deles. Seguir cegamente o caminho de um concorrente pode não ser uma medida prudente a ser tomada.

É possível fazer uma ponte entre os objetivos e a arquitetura sobrepondo-se o Ciclo de valor de IoT na Hierarquia estratégica de IoT (Figura 3). Os elementos de lucratividade e produtividade identificam fontes relevantes de contexto e dados, e os elementos de visibilidade e segurança informam a arquitetura e infraestrutura necessárias para aproveitar essas fontes.

A melhor maneira de visualizar essa ponte é através de um exemplo. Nas seções mais adiante iremos considerar cenários de diferentes mercados verticais, começando pelo varejo, mas primeiro faremos uma discussão cuidadosa sobre segurança.

A visibilidade e a segurança informam a arquitetura de IoT necessária para chegar nas fontes de dados, reafirmar a confiança e governar o ciclo de vida das informações extraídas. Dessa forma define-se a segunda camada da Hierarquia estratégica de IoT.

A base da Hierarquia estratégica de IoT é onde temos que alinhar a acessibilidade e a confiança com contexto e dados relevantes contidos nos dispositivos de IoT e gerados por eles. Explorar sem necessidade cada dispositivo, sem considerar a sua relevância, sai caro de muitas perspectivas: o custo do dispositivo aumenta ao se incluir conectividade, ampliar a visibilidade e segurança exige mão de obra e capital, os dados extraídos precisam ser processados e armazenados, e os recursos são consumidos separando o joio do trigo.

As diretrizes que determinam a relevância e nos ajudam a focar em dispositivos de IoT específicos se aplicam aos elementos de lucratividade e produtividade. A lucratividade é alcançada aumentando a receita e/ou reduzindo os custos atendendo melhor os clientes, fornecendo produtos e serviços de acordo com a preferência dos clientes e mudando o comportamento e as atitudes em relação aos negócios de forma positiva. A pergunta “Eu estou inovando ao máximo?” trata de como fornecer um serviço de excelência, interagir com os clientes, se diferenciar da concorrência, simplificar as interações, melhorar a fidelidade, validar desempenho do produto e monetizar os serviços.

A produtividade, o quarto e último elemento do Ciclo de valor de IoT, foca em capacitar os ativos humanos e de capital para que trabalhem com a maior eficiência possível. Isso pode

Figura 3: Ponte entre os objetivos de negócios com dados/contexto de IoT e arquiteturafigure 3.0_011017_internetofrelevantthings-wpa

OBJETIVOS ESTRATÉGICOS

OBJETIVOS DE NEGÓCIOS

PONTO DE CONVERGÊNCIA:MOMENTOS DOS NEGÓCIOS

ARQUITETURA IOT

DADOS E CONTEXTODE DISPOSITIVO

IOT

Segurança: Eu estou totalmente protegido?• Dados em repouso e em movimento• Segurança física• BYOD seguro• Segurança de aplicativos• Conformidade, integridade e segurança

Lucratividade: Eu estou inovando totalmente?• Excelência em serviços• Envolvimento e diferenciação• Facilidade de uso e interação• Fidelidade e validação do produto• Monetização como um serviço

Visibilidade: Eu estou totalmente conectado?• M2M, celular e telemetria• Rede sem fio de nível industrial• Switching e data centers• Sites remotos, usuários, data centers• Gerenciamento de dispositivos, usuários, aplicativos

Produtividade: Eu estou liberando totalmente o conhecimento?• Tempo de operação, MTBF alto, MTTR baixo• Comportamento do consumidor• Gerenciamento de equipe e terceirizados• Kanban, eficiência e produtividade• Capacidade de reação

Dados e contexto

de infraestrutura

Page 6: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

6

SEGURANÇA DE DENTRO PARA FORA E DE FORA PARA DENTROAs brechas de dados e invasões de rede IoT se tornaram praticamente um lugar comum nos diferentes setores — nuclear, varejo, atendimento médico e consumo. O motivo é muito simples – a maior parte das implantações e dispositivos de IoT são suspeitas por terem uma segurança ruim ou pela falta de segurança. Os engenheiros que projetam os dispositivos de IoT geralmente são treinados na confiabilidade de processos e arquiteturas específicas para aplicativos. Essas áreas enquadram-se dentro da tecnologia de operações (TO), que tem como objetivo fazer com que os produtos funcionem de maneira confiável o máximo de tempo possível. O conhecimento de cibersegurança, por outro lado, está na área dos engenheiros de tecnologia da informação (TI). Se TO e TI não colaborarem uma com a outra no projeto de sistema e produtos de IoT, o resultado pode ser soluções suspeitas.

Não é prudente depender de processos e informações de IoT que possuam o risco de serem manipuladas, intencionalmente ou não. A integridade e confiança das informações que usamos precisam ser irrepreensíveis, e isso exige garantir a confiança de ponta a ponta — começando pelos dispositivos de IoT e chegando até os aplicativos que os consomem. A maneira de conseguir isso é incorporando recursos de segurança em novos dispositivos de IoT e reunindo os dispositivos legados dentro de uma bolha protetora, criando uma estrutura defensiva em que nenhum dispositivo ou usuário é confiável até que se prove o contrário. A estrutura precisa aproveitar

informações contextuais de diversas fontes para vasculhar a postura de segurança do usuário e do dispositivo antes e depois de se conectarem.

A estrutura de segurança de IoT da Aruba chama-se Conectar e Proteger e inclui os seguintes mecanismos de proteção:

• Autenticação de dispositivos de fonte/destino e monitoração de padrões de tráfego, incluindo barramentos e entradas de sensor;

• Criptografia de pacotes de dados usando normas de criptografia comerciais e, quando for o caso, governamentais;

• Agrupamentos dos pacotes dentro de um túnel de segurança para garantir que eles cheguem apenas ao destino desejado;

• Verificação de impressão digital dos dispositivos de IoT para determinar se eles são confiáveis, suspeitos ou desconhecidos, em seguida aplicando políticas baseadas em contexto e funções apropriadas que controlam o acesso e os serviços de rede;

• Inspeção do tráfego norte-sul com firewalls de aplicativo e sistemas de detecção de malware para monitorar e gerenciar o comportamento;

• Aproveitamento dos sistemas de gerenciamento de mobilidade corporativa (EMM), gerenciamento de aplicativo móvel (MAM) e gerenciamento de dispositivo móvel (MDM) para monitorar o comportamento e proteger outros dispositivos no caso de uma falha da política.

Figura 4: Conexão e proteção dos mecanismos de segurança de IoTfigure 4.0_011017_internetofrelevantthings-wpa

DADOS

DISPOSITIVO

ANÁLISE

FUNÇÕES DO CONTROLADOR

TÚNEL DE SEGURANÇADO CONTROLADOR

CRIPTOGRAFIA (CONTROLADOR)

AUTENTICAÇÃOCLEARPASS/CONTROLADOR

CONVERSÃO DE PROTOCOLO

CAMADA FÍSICA (CONVERSÃO PHY)

CLEARPASS/FIREWALL DE ÚLTIMA GERAÇÃO/POLÍTICAS DE MDM

Page 7: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

7

É preciso fazer uma observação sobre o papel que o Gestor de política ClearPass da Aruba cumpre na verificação de perfil, postura e identidade de dispositivos de IoT. Essa verificação de perfil verifica a identidade e classifica os dispositivos de IoT quando eles tentam se conectar, para diferenciar entre tipos de dispositivo e para detectar furtos de identidade. Ela identifica os dispositivos de IoT com uma função que determina quando e como eles podem se conectar — incluindo o local, hora do dia, dia da semana e postura de segurança atual — para fornecer um controle de acesso baseado em função mais granular. A postura é uma verificação de integridade para determinar vulnerabilidades conhecidas, portas ativas, versão do sistema operacional e segurança SNMP, entre outras características; a postura precisa ser verificada com frequência para garantir a conformidade, e dispositivos confiáveis podem ter o acesso negado se a postura estiver abaixo do padrão.

O ClearPass usa verificação de perfil, identidade e postura para identificar dispositivos de IoT como confiáveis, suspeitos ou desconhecidos, e então toma as medidas de forma apropriada. A verificação do perfil dos dados irá identificar se um

dispositivo mudar seu modo de operação ou tentar se passar por outro dispositivo de IoT, o que fará com que o ClearPass modifique automaticamente os privilégios de autorização do dispositivo. Por exemplo, se um PLC tentar se passar por um computador com Windows, o acesso à rede será imediatamente negado.

A eficácia de uma política depende da informação usada para criá-la, e das ferramentas de aplicação disponíveis para protegê-la. Aplicar uma abordagem de sistemas à segurança ajuda a identificar vetores de ameaça de IoT e as tecnologias de segurança necessárias para a solução.

O objetivo final de IoT é permitir a transformação dos negócios através da exploração das fontes avançadas de dados contidas nos dispositivos de IoT. Com as medidas certas de segurança desenvolvidas do zero, a confiança pode ser assegurada por toda a solução de IoT. Assim é possível canalizar a atenção para criação de uma ponte para os objetivos estratégicos usando a arquitetura de IoT confiável. Vamos ver agora exemplos de como essa ponte funciona.

Figura 5: Fluxo de trabalho de violação da segurança do dispositivo IoT ClearPass

IDENTIDADE DE CONFIANÇA ADAPTATIVA

figure 5.0_011017_internetofrelevantthings-wpa

Fornecedor: ColdAir SystemsClasse: AutosserviçoFunção: Armazenar dispositivos IoTLocal: TorontoAutenticação: MAC, SQLEndereço MAC: AA:BB:CC:11:22:33Versão de firmware: 1.35bPerfil de riscos: Alto (portas abertas)Frequência de polling: 30 nos últimos 5 minutosPerfil de BW: aumento de 91%

QUEM

Operador

Switch de atualização (função sandbox, porta de desligamento)

Atualizar a política FW para a loja

Bloquear acesso de atualização de URL

Criar notificações para TO e TI

Atualizar perfil de risco para outros refrigeradores

Aplicativo de inventário em Flash para analisar dados

Ativo DB

O QUÊ ONDE QUANDOQUEM

O QUÊ ONDE QUANDO

GERENCIAMENTO DE ACESSO

Page 8: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

8

MUDANÇA PARA VERTICAL: VAREJOPara o próximo ano, um grande varejista, de alcance nacional, precisa aumentar o tamanho de cada compra em 10% e reduzir a taxa de abandono da loja pela metade para alcançar a receita desejada. Esses objetivos levam a uma experiência do cliente mais engajada e isso tem diversos objetivos. Primeiro, os clientes precisam ser apresentados a, e encontrar com facilidade, produtos que sejam relevantes para eles, em faixas de preço dentro dos seus limites de gastos, para que eles não abandonem a loja frustrados. Depois disso, os clientes que estão experimentando os produtos — olham a mercadoria mas compram on-line depois de fazer uma pesquisa de preços — precisam ser convencidos a comprar na loja, e isso exige uma intervenção ativa de alguma forma. Por último, os clientes que não conseguem encontrar os itens que procuram precisam ser rapidamente atendidos para que não deixem a loja, exigindo um controle cuidadoso da relação cliente/funcionário.

Como os clientes, funcionários e o estoque são móveis, os serviços baseados em localização de IoT – trabalhando em conjunto com CRM de backend, ponto de venda e aplicativos de inventário — são as ferramentas mais promissoras para se usar. Os serviços de localização respondem a uma ou mais das seguintes perguntas:

• "Onde eu estou?"• “Onde eles estão?”• “Onde está?”

Para o varejo, nós precisamos alcançar os seguintes objetivos de negócios:

• Identificar os clientes existentes que entram na loja, para que o varejista possa analisar o comportamento na web e em compras passadas com o intuito de fazer ofertas em tempo real que sejam de interesse na visita atual;

• Permitir que os clientes façam buscas no estoque com seus smartphones e recebam instruções sobre como encontrar os produtos disponíveis ou similares, usando um caminho que maximize as oportunidades de adicionar itens para aumentar o tamanho da nota;

• Fornecer Wi-Fi gratuita e disponível por toda a loja para os clientes poderem navegar na web, permitindo ao varejista ver quais aplicativos os clientes estão usando e onde eles estão usando esses aplicativos. Por exemplo, em resposta à atividade de experimentar o produto, o varejista irá atualizar a sinalização eletrônica e irá enviar mensagens sobre comparação com o preço da Internet. Os vendedores da loja também serão notificados para que possam ajudar a converter o cliente em uma compra na loja;

• Monitore a localização e a proporção entre vendedores e clientes para que nenhuma parte da loja fique sem atendimento.

Com os objetivos de negócios identificados, agora nós iremos para a seleção das ferramentas de IoT apropriadas. A tabela abaixo mostra a gama de opções de serviço baseado em localização de IoT da Aruba. A escolha da solução começa no topo, com a questão de alto nível a ser respondida, e termina na parte de baixo, com a recomendação de uma ferramenta de IoT específica.

Figura 6: Opções de serviço baseado em localização figure 6.0_011017_internetofrelevantthings-wpa

Meridian FindMy Friend

(FMF)

Tags delocalização

AirWaveVisual RF

Analytics & Location

Engine (ALE)AplicativoMeridian Meridian SDK

BuddySystem

Presence

Onde eles estão?

Wayfinding

Onde eu estou?

Dispositivobaseado em Wi-Fi

Onde está?

Analytics & Location

Engine (ALE)AirWaveVisual RF

Tags delocalização

Dispositivo não baseado

em Wi-Fi

Page 9: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

9

Quatro tipos diferentes de ferramentas de localização serão necessárias para alcançar os objetivos de negócios identificados:

• Wayfinding: um aplicativo que ajuda os clientes a explorarem um local fornecendo serviços parecidos com os de um GPS, só que em ambientes fechados. O serviço alerta quando eles cruzarem um perímetro virtual e oferece o serviço de envio de mensagens diretamente ao consumidor;

• Presence: determina quando e quais clientes estão presentes, o que eles estão fazendo on-line e quando eles ultrapassem algum perímetro virtual;

• Buddy System: mostra onde os vendedores estão localizados na loja;

• Non-Wi-Fi Based Asset Tracking: identifica a localização de ativos, paletes e mercadorias.

O grau mais alto de envolvimento com o cliente vem da interação direta que muda o comportamento em tempo real. Por exemplo, um aplicativo que é executado no tablet ou smartphone do próprio cliente e que fornece, diretamente a ele, os serviços Wayfinding, envio de mensagens e perímetro virtual. O serviço Meridian da Aruba fornece todos os três serviços essenciais em um único aplicativo. A solução fornece a experiência do Wayfinding com recursos de GPS, como exibição de rota passo a passo e da posição do cliente, em tempo real, em um mapa, só que em ambientes fechados. O recurso Find A Friend do Meridian permite aos gerentes de loja observarem diretamente a localização dos vendedores. Geofences pode disparar ações e aplicativos ao longo do caminho.

O Meridian pode ser conectado ao gerenciamento do relacionamento com o cliente (CRM), ponto de venda (PoS) e outros aplicativos de backend, bem com mecanismos de regras de negócios para implantar processamento complexo de

condição booleana. Um recurso de envio de mensagens fornece atualizações, ofertas e opiniões instantâneas. Se o varejista já tiver o seu próprio aplicativo, então o Meridian SDK pode fornecer esses mesmos serviços para o aplicativo do varejista.

A mudança do Wayfinding para quando o cliente estiver experimentando um produto não é simples, já que requer ter o conhecimento de quando o cliente abre um serviço de compras online, como a Amazon. O mecanismo de localização e análise (ALE) da Aruba calcula a posição x/y de todos na loja que estiverem com um dispositivo com Wi-Fi ativado e que tenham aceito o serviço, e monitora o comportamento de navegação em URLs realizada pela rede Wi-Fi. Utilizado em conjunto com o mecanismo de análise backend, o ALE pode ajudar os varejistas a identificar o comportamento de apenas experimentar os produtos para converter mais oportunidades em vendas na loja.

A monitoração x/y do ALE também pode ser usada com aplicativos de backend ou nuvem para monitorar a proporção entre clientes e vendedores. Quando a proporção cair abaixo de um nível mínimo aceitável, os vendedores e o gerente de loja podem ser notificados. O processamento de localização do ALE tem uma vantagem colateral a mais: ele pode monitorar o tráfego de pessoas que passam pela porta da loja e comparar com o número de pessoas que efetivamente entram na loja, informando ao varejista a porcentagem do tráfego de pessoas a pé que entram em sua loja.

A Figura 5 mostra como os objetivos estratégicos do varejista fluem para os momentos de negócios, e como esses momentos são atendidos pela infraestrutura de IoT e dados dos dispositivos adequados à tarefa. Esse exemplo demonstra como mover de um objetivo de alto nível para um conjunto específico de ferramentas de IoT que fornecem momentos de negócios de sucesso.

Figura 7: Alinhamento entre infraestrutura de IoT e os objetivos estratégicos do varejista figure 7.0_011017_internetofrelevantthings-wpa

AUMENTAR O TAMANHO DE CADA COMPRA EM 10%REDUZIR A TAXA DE ABANDONO DA LOJA PELA METADE

APRESENTAR PRODUTOS RELEVANTES E COM PREÇOS ESPECIAISACOMPANHAR E ABORDAR SHOWROOMING

GERENCIAR A RELAÇÃO CLIENTE/FUNCIONÁRIO

PROCURA POR PRODUTOS DE AUTOSSERVIÇOWAYFINDING E ENVIO DE MENSAGENS

WI-FI GRATUITA

CRM, POS INTEGRATIONMERIDIAN

ALE

BEACONPHONE

APP

Page 10: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

10

Os projetos de IoT não saem do lugar quando os objetivos e ferramentas estão desalinhados. Por exemplo, rastrear de forma passiva a localização do cliente usando apenas análise de presença oferece uma visão voltada para o passado do comportamento do consumidor — você sabe onde ele foi, mas não pode mudar o comportamento de compra em tempo real. Muitos projetos de análise de presença foram lançados porque eram fáceis de implantar na infraestrutura de Wi-Fi existente, mas acabaram falhando porque não conseguiam converter a análise de presença em vendas. A lição é clara: certifique-se de que a solução de IoT e os objetivos de negócios estejam fortemente alinhados antes de embarcar em um projeto de IoT.

MUDANÇA PARA VERTICAL: ASSISTÊNCIA MÉDICAVamos passar agora para um exemplo de assistência médica que aproveita alguns dos serviços baseados em localização do exemplo do varejo. Para o próximo ano fiscal, uma organização de assistência médica gerenciada, com dezenas de hospitais e clínicas, deseja aumentar as visitas faturáveis em 10%, sem aumentar os espaços físicos, as contratações nem as horas extras. As pesquisas de satisfação dos pacientes e da equipe mostram que a redução na duração das consultas é inviável, porque o tempo de atendimento médico já está extremamente curto. As mesmas pesquisas mostram frustração por parte dos pacientes e da equipe com o não comparecimento às consultas. Os pacientes ficam irritados porque as instalações grandes são difíceis de navegar, os mapas locais não são facilmente interpretados por quem não sabe inglês e por pacientes idosos, e as salas de atendimento disponíveis mudam ao longo do dia, mas os lembretes das consultas não são atualizados. A equipe e os médicos ficam irritados porque os pacientes faltam ou se atrasam para as consultas da parte

da manhã, e as consultas da parte da tarde acabam ultrapassando o horário do turno, e os (agora) irritados pacientes precisam ser reagendados para outro dia.

Alcançar o objetivo corporativo exige uma forma mais eficiente para os pacientes que falam inglês e também para os que não falam poderem navegar pelas instalações, de modo que todas as vagas de consultas disponíveis sejam preenchidas na hora certa, evitando as compensações no final do dia. No contexto dos serviços de localização “Onde eu estou?”, “Onde eles estão?” e “Onde está?”, os objetivos almejados incluem:

• Enviar uma mensagem a cada paciente, em seu idioma de preferência, assim que eles chegarem à clínica, referente à hora da consulta e o número exato do consultório;

• Enviar uma mensagem atualizada caso ocorra uma mudança no horário ou local da consulta;

• Fornecer instruções passo a passo e hora de chegada para a próxima consulta, levando em conta a entrada ou estacionamento utilizado pelo paciente para entrar na instalação;

• Fornecer os mesmos recursos de envio de mensagens e wayfinding aos médicos visitantes ou temporários e à equipe, para que possam navegar com facilidade até suas consultas;

• Permitir que a equipe rastreie a localização dos pacientes conforme eles navegam pelas instalações, para poderem saber pelo telefone se o paciente está atrasado.

Três categorias diferentes de ferramentas são necessárias para alcançar esses objetivos:

• Um aplicativo Wayfinding que ajude os pacientes, equipe e médicos a navegarem com independência pelo local, com instruções no idioma de escolha;

Figura 8: Alinhamento entre infraestrutura de IoT e os objetivos estratégicos da organização de assistên-cia médica

figure 8.0_011017_internetofrelevantthings-wpa

AUMENTAR AS VISITAS FATURÁVEIS EM 10%NÃO AUMENTAR OS ESPAÇOS FÍSICOS, AS CONTRATAÇÕES OU AS HORAS EXTRAS

PREENCHER TODAS AS VAGAS DE CONSULTA DISPONÍVEISREDUZIR A FRUSTRAÇÃO E APRIMORAR A EXPERÊNCIA DO USUÁRIO

UTILIZAR SOLUÇÕES DE AUTOSSERVIÇO

WAYFINDING MULTILÍNGUE ENVIAR POR PUSH A LOCALIZAÇÃO DO COMPROMISSO

LOCALIZAR USUÁRIOS EM ATRASO

INTEGRAÇÃO DE REGISTROSINTEGRAÇÃO DE AGENDAMENTO

MERIDIAN

BEACONPHONE

APP

Page 11: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

11

• Recurso Geofencing que dispara quando um paciente entra no local e interage com o sistema de agendamento de consulta para enviar uma mensagem de boas-vindas com a hora e local da próxima consulta do usuário;

• Rastreamento de pessoal para que a equipe possa localizar pacientes e médicos visitantes que estejam atrasados para suas consultas.

O Serviço Meridian da Aruba descrevia os trabalhos antigos por celular e Wi-Fi, portanto os serviços podem ser fornecidos em garagens e áreas externas que não possuam cobertura de celular e/ou Wi-Fi. Como o Meridian não depende de rede Wi-Fi, ele pode funcionar em sistemas Wi-Fi que sejam ou não da Aruba.

Essa solução requer integração com registro do paciente, contabilidade e sistemas de gestão de pessoas. Embora isso exija um trabalho pesado no momento da implantação, depois da conclusão ele pode servir como uma plataforma para uma gama de outros serviços de valor agregado no futuro, tais como otimização de tempo e deslocamento, utilização das propriedades e notificações de estacionamentos cheios/com vagas disponíveis.

Por outro lado, perder os objetivos de vista pode nos levar a fornecedores com soluções que não sejam as ideais. Por exemplo, usar os serviços de localização para gerar mensagens de texto ou e-mail não seria tão envolvente, e pode não ser recebido no momento oportuno em comparação com um aplicativo de wayfinding em tempo real. O suporte a mapa em diversos idiomas pode exigir mais configuração inicial, mas garante que os pacientes, ou seus ajudantes, possam selecionar o idioma mais adequado a eles. E atualizar a equipe em tempo real pode ajudá-lo a melhor planejar as agendas, ou encontrar pacientes rebeldes, com o mínimo de esforço.

MUDANÇA PARA VERTICAL: PETRÓLEO E GÁSAgora iremos tratar de um exemplo de IoT industrial que aproveita os serviços baseados em localização e de análise de borda. No próximo ano fiscal, uma empresa de petróleo e gás com 25.000 bombas de extração e 15.000 terceirizados deseja reduzir o tempo de bombeamento em 10%, reduzir os custos com terceirizados em 10% sem reduzir a produção dos poços e reduzir a perda de peças sobressalentes em 25%, sem causar impacto negativo na produtividade. A empresa tentou, sem sucesso, alinhar as agendas de manutenção das bombas com taxas teóricas de falha de bomba. Como resultado disso, as interrupções das bombas não são incomuns, o que acaba reduzindo a receita da produção. Além disso, tubos e peças sobressalentes perdidos, esquecidos ou furtados estão aumentando os custos e causando impacto negativo no reparo

oportuno do equipamento; não está claro quem está desfalcando o inventário, se são furtos ou registros equivocados. Por fim, o ajuste manual entre as faturas de serviços terceirizados e o tempo real no local é um desafio — são muitos terceirizados e uma equipe de contabilidade reduzida.

Alcançar os objetivos corporativos exige uma forma de monitorar as bombas em tempo real e prever falhas com base na observação de comportamentos anormais. As bombas são equipadas com sensores e acionadores que alimentam os controles locais de ciclo fechado, mas os dados não são explorados de outras formas para obter insights. Com tantas bombas em operação, e os custos de redes de celular de área ampla representando uma despesa variável, encaminhar todos os dados das bombas para uma análise remota seria muito caro. Em vez disso, seria muito mais econômico realizar análises localmente nas bombas de extração e notificar uma central de monitoração apenas quando um comportamento anormal fosse detectado. A central de monitoração poderia solicitar dados complementares do sensor, se necessário, considerando que esses dados ficassem arquivados no local da bomba. A central também poderia analisar os dados históricos de operação e compará-los com os bancos de dados dos fabricantes das bombas para determinar como melhor resolver a anomalia.

Acompanhar quando os terceirizados deixam as bombas de extração e as áreas de logística, e compartilhar esses dados com os aplicativos de contabilidade da empresa, permitirá uma comparação direta entre as horas faturadas e as horas reais no local. A solução exige um método automatizado de relatórios, para que não surja nenhum custo adicional com mão de obra por conta dos processos manuais. Também requer uma mudança contratual exigindo total participação de todos os terceirizados caso queiram ser pagos pelos serviços.

A mesma solução de rastreamento utilizada para monitorar terceirizados nas áreas das bombas pode ser usada nas áreas de logística. Compartilhar dados de localização com os sistemas de controle de acesso e circuito fechado de TV (CCTV) faria uma relação entre a identidade do terceirizado e uma visita ao local, simplificando a identificação de suspeitos caso haja alguma perda no inventário.

Os objetivos de negócios para a empresa de petróleo e gás incluem:

• Capacitar as bombas de extração para processar dados analógicos e digitais gerados pelos sistemas de controle da bomba de extração e relatar anomalias;

• Implantar uma central de monitoração remota para gerenciar o sistema de coleta de dados em área ampla,

Page 12: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

12

realizar meta análise dos dados da bomba e lançá-los em um aplicativo de análise de previsão que aproveite os dados históricos de falha;

• Exigir que todos os terceirizados se equipem com um aplicativo de serviço de localização para relatar a hora de chegada e a hora de saída de uma área de bomba ou de logística. Como os terceirizados são agentes independentes, por motivos de privacidade, os aplicativos devem ser disparados apenas nas chegadas e partidas das instalações da empresa de petróleo; um rastreamento por GPS sempre em operação é uma solução inaceitável.

Diversas categorias diferentes de ferramentas são necessárias para alcançar esses objetivos:

• Gateways que adquirem dados de sensor e acionador das bombas de extração, executam aplicativos de análise para processar os dados e fornecem uma rede de longa distância para comunicar os resultados a uma estação de monitoração remota;

• Um sistema de monitoração remota que gerencia a rede de longa distância executa sua própria análise nos dados agregados e interage com outros armazéns de dados, tais como bancos de dados do fabricante e históricos de manutenção;

• Perímetros virtuais que disparam um aplicativo nos smartphones ou tablets dos terceirizados quando eles chegarem ou saírem das áreas de bomba e logística;

• Interfaces para acessar aplicativos de vigilância por vídeo e controle, por meio das quais os dados de identificação do terceirizado e a hora/data podem ser trocados sempre que ele entrar ou sair de um local. Se um terceirizado não tiver permissão para acessar uma instalação, então o sistema do controle de acesso irá negar a entrada.

Uma detecção de falha preditiva de alto nível exige alguns componentes que podem ser agrupados para atender aos diferentes requisitos de implantação: o Dispositivo de IoT inteligente, o Dispositivo de acesso, Mídia de comunicação, um Controlador de IoT, o Aplicativo de análise e negócios de IoT e as Ferramentas de gestão do sistema.

O Dispositivo de IoT inteligente é uma máquina, nesse caso, uma bomba de extração, que gera dados analógicos, digitais e/ou de rede de controle que são de interesse da empresa. O dispositivo de acesso interage com o dispositivo de IoT, recebe os dados e toma uma medida no local e/ou repassa os dados para o controlador de IoT em um local de monitoração remota.

Existem duas maneiras de acessar os dispositivos: Gateways e Sistemas de IoT convergentes. Um Gateway converte fluxos de dados de dispositivos de IoT em um formato seguro que é compatível com a rede sendo utilizada. Os Gateways são usados quando um dispositivo de IoT não tem a capacidade de se comunicar em segurança com uma rede (LAN, celular, Wi-Fi), não consegue executar um cliente VPN local para acesso remoto seguro ou tem entradas/saídas (E/S) seriais, analógicas ou proprietárias que sejam incompatíveis com a rede de longa distância.

Figura 9: Componentes de monitoração preditiva de falha

Figura 10: Dispositivo de acesso a Gateway Aruba Edgeline

figure 9.0_011017_internetofrelevantthings-wpa

Configuração,Monitoramento, e

Gerenciamento

Dispositivo IoTDispositivo de acessoControlador IoT

Aplicativo IoT Entradas/Saídas (E/S)digitais e/ou analógicas

RedeAcesso

Controle

PolíticaAplicaçãoFirewall

Meio de comunicação

Page 13: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

13

Um dispositivo de IoT convergente tem interfaces de E/S e capacidade de computação para processar localmente os dados dos dispositivos de IoT. Essa solução é usada para reduzir a latência do processo, reduzir o volume e o custo do tráfego de comunicação de dados em longa distância, processar e armazenar atividade de IoT local e/ou enviar a um data center remoto um resumo da atividade de IoT local. Dispositivos de IoT convergentes realizam essas tarefas executando localmente mecanismos de inteligência artificial e análise de dados, e os dispositivos se caracterizam por terem poderosos mecanismos de computação, capacidade de receber dados de sensores analógicos/digitais e controlar tráfego de barramento, além de capacidades de controle remoto.

O VIA VPN se encerrará no controlador de IoT do data center da empresa de petróleo e gás. O controlador gerencia a autenticação e criptografia da rede e interage com firewall, controle de acesso à rede e aplicativos de gestão de política que reforçam a segurança de camada de aplicativo, priorização de pacote e regras de acesso. As instâncias de software controlador podem ser usadas no lugar dos controladores de hardware para aplicativos de nuvem pública e privada.

Figura 11: Dispositivos de acesso a sistemas de IoT convergentes Aruba

No caso da empresa de petróleo e gás, um Sistema de IoT convergente é o dispositivo de acesso mais adequado, já que insights locais são necessários para minimizar as despesas com redes de longa distância. O sistema irá utilizar telefonia celular como o meio de comunicação para simplificar o tempo de implantação, e porque os sistemas de celular são geralmente mais resilientes no caso de falha em uma única torre.

Os custos com celular serão resolvidos usando os serviços da Operadora de rede virtual móvel da Hewlett Packard Enterprise (MVNO), que têm taxas de assinatura favoráveis pré-negociadas para usos de IoT de baixa largura de banda, tais como aplicativos de monitoração de máquinas. Pré-processar os dados de IoT no local usando um Sistema de IoT convergente com software de análise irá reduzir significativamente o volume e o custo das comunicações por celular.

O VIA VPN da Aruba irá criptografar e canalizar os dados entre as bombas de extração e a central de monitoração. O VIA tem suporte a criptografia de chave AES de 256+ bits e fornece autenticação de pares no nível da rede, autenticação de origem dos dados, integridade dos dados e proteção contra repetição. Para aplicativos de IoT do governo, o VIA também está disponível com criptografia curva elíptica Suite B para proteger informações que possam ser divulgadas até a classificação Ultrassecreta.

Figura 12: Controladoras Aruba

Os aplicativos de análise serão executados tanto nos Sistemas IoT convergentes quanto nos sistemas de monitoração. O aplicativo de análise irá consumir os dados de IoT e usar matemática, estatística, inteligência artificial e/ou modelagem preditiva para identificar comportamentos anormais e prever falhas através da exploração dos polos de dados do fornecedor da bomba, registros de manutenção internos e até de outras empresas. Os aplicativos de exemplo incluem HPE Vertica, SAP HANA, GE Predix e Schneider Wonderware.

Os locais das bombas de extração serão monitorados usando o aplicativo Plataforma IoT universal (UIoT) da HPE, um conjunto poderoso de aplicativos que inclui uma gama de serviços especializados para monitoração de dispositivos de IoT. Esses serviços incluem:

• APIs por meio das quais os dados podem ser consumidos pelos aplicativos do cliente;

• Serviços digitais por meio dos quais novos aplicativos, microsserviços e algoritmos podem ser rapidamente introduzidos;

• Aquisição de dados dos Gateways Aruba e Plataformas IoT convergentes, bem como protocolos de IoT via corretagem de mensagem de código aberto;

• Gestão de infraestrutura celular;• Análise de previsão robusta com algoritmos pré-

desenvolvidos e modelos prontos para o uso;• Alinhamento com oneM2M ou padrão de estrutura de

dados equivalente, além de bibliotecas de protocolo integradas para protocolos de controle utilizados com frequência;

• Enfileiramento de mensagem por meio de barramento aberto de mensagens padrão incluindo gerenciamento de dispositivos e assinaturas.

Page 14: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

14

O UIoT alinha suporte a dispositivo de IoT com o padrão do setor oneM2M, e da suporte a uma ampla variedade de processos e aplicativos de IoT. Novos aplicativos podem ser rapidamente detectados em grande escala, incluindo descoberta de dispositivo, configuração e controle de tráfego de IoT (fora do tráfego tradicional de voz e dados) na mesma plataforma de nuvem híbrida ou privada.

Como acontece com a plataforma Meridian, o UIoT pode servir como a base para uma variedade de serviços de valor agregado, além daqueles necessários para alcançar os objetivos estratégicos atuais. O UIoT tem suporte a aplicativos de telemática móvel, interage com sistemas sem fio de longo alcance LoRa e Sigfox e tem uma ampla gama de APIs para interagir com outros aplicativos de monitoração, relatório e auditoria.

Os serviços de localização de terceirizados podem ser fornecidos pelos serviços de envio de mensagem e perímetro virtual do Meridian da Aruba. As bombas de extração e os locais de logística equipados com Aruba BLE Beacons terão perímetros virtuais estabelecidos nos limites das áreas de armazenamento e serviço das bombas. O tamanho desse perímetro será adequado a cada local. Quando o smartphone ou tablet de um terceirizado ultrapassar esse perímetro, seja entrando ou saindo, uma notificação será enviada para o aplicativo de contabilidade informando a identidade, a hora e o

local do disparo do perímetro virtual. O terceirizado também pode receber uma mensagem confirmando que o Meridian registrou a atividade corretamente. Ao insistir que os terceirizados usem o aplicativo Meridian para poderem ser pagos pelos serviços prestados, a empresa de petróleo e gás pode garantir uma alta taxa de conformidade.

O Meridian inclui APIs por meio das quais os dados relacionados com a localização podem ser compartilhados com outros aplicativos, tais como contabilidade, controle de acesso e fluxos de vigilância por vídeo. Essa capacidade permite que os mesmos Beacons e aplicativos sejam usados nas bombas de extração, e para disparar sistemas de segurança nas instalações de logística, para que as coletas e entregas possam ser correlacionadas com acesso por cartão e dados da vigilância por vídeo. Se as perdas de inventário forem associadas com atividade do terceirizado, a identificação do terceirizado será um componente essencial do registro de segurança.

Esse exemplo demonstra como a empresa de petróleo e gás pode mover de objetivos de alto nível de tempo de operação da bomba, gestão de custo de terceirizados e redução de perdas para um conjunto específico de ferramentas de IoT baseadas em localização, relatórios e análise que permitem alcançar esses objetivos.

Figura 14: Alinhamento entre infraestrutura de IoT e os objetivos estratégicos da empresa de petróleo e gás

Figura 13: Sistema de monitoração de dispositivo de IoT UIoT

figure 14.0_011017_internetofrelevantthings-wpa

REDUZIR O TEMPO DE BOMBEAMENTO EM 10%REDUZIR OS CUSTOS COM TERCEIRIZADOS EM 10% SEM IMPACTAR NA PRODUÇÃO

REDUZIR A PERDA DE PEÇAS SOBRESSALENTES EM 25%

ANÁLISE E AQUISIÇÃO DE DADOS DE BOMBEAMENTO LOCALMONITORAMENTO CENTRALIZADO E META ANÁLISE

BALANÇO DE MATERIAL E MÃO DE OBRA

FALHAS DE DISPOSITIVOAGENDAS DE MANUTENÇÃO DAS BOMBASCHEGADAS E PARTIDAS DE TERCEIRIZADO

DETECÇÃO DE ANOMALIATELEMÁTICA

MERIDIAN

GATEWAYBEACON

APP

Page 15: DOCUMENTO TÉCNICO A INTERNET DAS COISAS … · DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES 3 O PROFESSOR E O LENHADOR Alguns anos atrás, o chefe do Departamento de Engenharia

DOCUMENTO TÉCNICO A INTERNET DAS COISAS RELEVANTES

15

A PRIMEIRA ETAPA DA JORNADA DE TRANSFORMAÇÃO DE IoTAs ferramentas de IoT devem ser escaláveis e extensíveis para que possam servir como uma plataforma para alcançar futuros objetivos de negócios. Em todos os três casos discutidos acima, as soluções Aruba e UIoT são altamente dimensionáveis e extensíveis para atender a uma ampla variedade de casos de uso.

Os desafios técnicos associados com a criação de uma ponte entre esses objetivos de negócios e a arquitetura de IoT podem ser mais facilmente superados do que as questões políticas necessárias para alcançar o alinhamento dentro de uma organização. As agendas existentes e os projetos em andamento podem catalisar interpretações diferentes das metas estratégicas ou objetivos de negócios, desafiando outros grupos a se alinharem com a sua interpretação. Os interessados de diferentes unidades de negócios podem concorrer pelo controle de projetos e agendas, ameaçando restringir o apoio ou financiamento se a sua visão particular não for implantada.

Alcançar os novos níveis de colaboração necessários através das organizações de gestão, produto, engenharia, TI e operações pode exigir a intervenção de uma terceira parte neutra. Com essa finalidade, a organização Consultoria de serviços técnicos da HPE criou uma oficina de IoT para ajudar a definir uma visão unificada para projetos de IoT, criar alinhamento com os principais interessados e identificar objetivos estratégicos e vitórias rápidas. Para maiores informações, consulte https://www.hpe.com/h20195/v2/GetPDF.aspx/4AA6-7269ENW.pdf.

CONCLUSÃOO grande objetivo da IoT é convergir os objetivos estratégicos da empresa com dados e contexto de IoT relevantes para fornecer momentos de negócios de sucesso. Um momento de negócios de sucesso precisa ser cuidadosamente orquestrado para explorar dinamicamente oportunidades relacionadas ao cliente transitório, e os dados e contexto de IoT têm um papel crucial a cumprir na mudança positiva do comportamento, atitude e/ou sentimento do cliente em relação à empresa.

A cadeia que se estende pelos dados e contexto de IoT relevantes via arquitetura de IoT precisa ser bem executada. Este documento técnico mostrou como fazer a ponte entre os elementos da hierarquia de IoT, extraindo dados e contexto de IoT relevantes e, em seguida, implantando uma arquitetura apropriada para fazer uso deles. Preparação cuidadosa, definição de objetivos e escolha de ferramentas trarão grandes resultados se forem acompanhadas pelo alinhamento organizacional das metas e objetivos. Quando isso estiver estabelecido, até os objetivos de negócios mais complicados poderão ser alcançados.

REFERÊNCIAS1. William H. Markle, “The Manufacturing Manager’s Skills”

em The Manufacturing Man and His Job por Robert E. Fin-ley e Henry R. Ziobro, American Management Association, Inc., New York 1966

2. C. R. Jaccard, “Objectives and Philosophy of Public Affairs Education” em Increasing Understanding of Public Problems and Policies: A Group Study of Four Topics in the Farm Foundation, Chicago, Illinois 1956

3. Alfonso Velosa, W. Roy Schulte, Benoit J. Lheureux, Hype Cycle for the Internet of Things, 2016, Gartner, 14 de julho de 2016

4. Um momento de negócios é um conjunto transitório de interações, relacionadas ao contexto, entre pessoas, negócios e coisas que geram um resultado negociado em oposição a um resultado pré-determinado, ou seja, uma oferta direcionada e personalizada de um varejista baseada no local, hora e dados CRM. Consulte Frank Buytendijk, Digital Connectivism Tenet 4: We Do Not Differentiate Between People and Things, Gartner, 1º de novembro de 2016

5. Dale Kutnick e Saul Brand, Exploit Enterprise Architecture to Guide IoT Deployments at Scale, Gartner, 15 de dezembro de 2016

15

www.arubanetworks.com WP_InternetOfRelevantThings_011817

3333 SCOTT BLVD | SANTA CLARA, CA 950541.844.473.2782 | T: 1.408.227.4500 | FAX: 1.408.227.4550 | [email protected]