Prospettive

Big Data e Internet of Things: sfide, opportunità e bisogno di sicurezza

Big Data e Internet of Things rappresentano una grande opportunità per il business ma anche una vera e propria sfida per le aziende. Il problema più che la quantità è la governance della rete, che richiede diversi livelli di gestione. Quali sono i consigli degli esperti per prepararsi al meglio al cambiamento?

Pubblicato il 21 Feb 2017

library-1269924-640-161208181231

Big Data e Internet of Things rappresentano una vera e propria sfida per l’IT aziendale e, più di ogni altra cosa, richiedono ai professionisti IT è di estendere loro visione di là della rete.

Prima di fare il grande passo verso Big Data e IoT, infatti, l’IT deve essere adeguatamente preparato.

Quali sono dunque le strategie da mettere in atto per affrontare con successo questo percorso?

Il rapporto tra Big Data e Internet of Things

Secondo gli esperti, dire che le richieste di business stanno guidando la crescita di Big Data e IoT è una semplificazione eccessiva.

Sarebbe un po’ come decidere se sia nato prima l’uovo o la gallina: le tecnologie che abilitano Big Data e IoT abilitano anche nuove opportunità di business.

L’Internet of Things abilita nuove misurazioni e capacità di controllo, così come nuove applicazioni distribuite. E, a sua volta, l’enorme quantità di dati generati dalla crescita dell’internet degli oggetti alimenta la necessità di capacità per i Big Data.

Il problema della raccolta dei dati

L’Internet of Things è in costante espansione: secondo un recente rapporto redatto da Ericsson, entro il 2021 ci saranno ben 16 miliardi di dispositivi connessi alla rete e, entro il 2018, la IoT supererà il mobile come numero di dispositivi collegati. Risulta evidente come una crescita così massiccia genererà una quantità incredibile di dati. Al di là dei semplici numeri, gli esperti si interrogano sulle modalità con cui questi dati verranno utilizzati all’interno delle organizzazioni che avranno accesso a così tante informazioni. Un problema, per esempio, è rappresentato dal punto di ingresso nella rete. All’interno di un data center ci sono molti dispositivi IoT, dall’IP keyboard a dispositivi video, mouse, unità di distribuzione dell’alimentazione e sensori ambientali. Questi dispositivi normalmente caricano i dati su un collettore all’interno del data center, o per lo meno sulla rete interna.

Questo sistema però, non si addice all’Internet of Things lato consumer: è poco pratico pensare che i dispositivi intelligenti di un milione di consumatori possano entrare nella rete da un unico punto di accesso. Gli esperti concordano sul fatto che non vi sia una soluzione passepartout al problema della raccolta dei dati. Molto dipende, per esempio, dal luogo in cui avverrà l’analisi dei dati.

Nella maggior parte dei casi, quando di parla di Big Data, le informazioni si trovano in posizione centrale e sono elaborate come parte di un’applicazione centralizzata.

L’analisi dei dati crea altre sfide sul fronte IoT

Nelle imprese IoT, avere un unico punto di accesso è cosa fattibile. I dispositivi si trovano in ambienti definiti e affidabili. La IoT industriale, comunque, può rivelarsi una sfida. I dispositivi IoT, potrebbero potenzialmente interrompere le operazioni in base a letture non valide, come ad esempio una temperatura non corretta. Inoltre il vero e proprio volume di wearable data rende i sistemi IT industriali e aziendali inefficienti. Anche l’analisi dei dati rappresenta una sfida su grande scala.

Ad esempio, l’obiettivo di un dispositivo indossabile potrebbe essere quello di avvisare il personale medico in merito ad anomalie nei segni vitali di un paziente. In tal caso, aspettare che un’elaborazione batch centralizzata venga eseguita attraverso un grande data center per trovare delle irregolarità è estremamente inefficiente. In questo caso, secondo gli esperti, si dovrebbe posizionare il rilevamento delle anomalie più vicino al bordo della rete. IN questo senso, l’architettura Big Data di Cisco, ad esempio, comprende il concetto di fog node, che si trova sul bordo del punto di una rete o di un cloud provider. Il nodo si connette a un punto di accesso di rete presso la sede del cliente o nella rete cloud Jasper di Cisco. La vicinanza del nodo ai dati consente un’analisi veloce di questi ultimi. Il nodo rileva le anomalie, agisce su di loro appena le informazioni vengono raccolte e ottimizza il set di dati prima del caricamento su un database centrale.

Dalla Internet of Things alla Security of Things

La previsione di Ericsson per il 2021 include 1,5 miliardi di dispositivi IoT con connettività cellulare. È quindi facilmente prevedibile che gli operatori della telefonia mobile cercheranno di catturare una parte delle entrate associate alla raccolta dei dati da questi dispositivi. Gli esperti, pertanto, si aspettano un prossimo fiorire di offerte da parte dei fornitori su questo nuovo mercato. L’aumento dei dispositivi connessi e la conseguente crescita dei dati prodotti rappresenteranno anche un problema di sicurezza informatica, soprattutto sul fronte della protezione delle informazioni personali. Secondo gli esperti, proprio la sicurezza rappresenta uno dei vantaggi del design distribuito di raccolta e analisi dei dati, considerando che i dispositivi di edge data collection agiscono come endpoint di sicurezza.

Oggi le aziende hanno intuito il potenziale ma ancora non hanno maturato le vision necessarie a impostare la governance. La Internet of Things, infatti, funziona, è efficace e produttiva se ogni sistema dialoga con gli altri perché l’integrazione, per quanto possa sembrare complicata, porta sempre controllo, scalabilità, flessibilità e maggiore efficienza, giustificando progetti e investimenti anche nel medio e nel lungo termine. A livello di sistema vuole dire saper ragionare con un approccio decisamente olistico.

In che modo? Partendo non dall’oggetto in sé e per sé ma da un concetto di piattaforma di gestione, capace di coordinare mondo analogico e universo digitale, stratificata su più livelli e supportata da una Business Intelligence di ultima generazione tale da permettere un utilizzo proattivo di qualsiasi dato (strutturato o destrutturato) che circola in Rete.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati