Ostatnie lata to masowy wzrost zainteresowania i oczekiwań w stosunku do technologii Internetu Rzeczy. Dotychczas jednak większość rozwiązań stanowią zamknięte systemy o ograniczonych możliwościach współpracy pomiędzy sobą.

Czytaj także: Amazon Go już otwarty. Jak działa sklep bez kas?

Monetyzacja IoT – przejście od „wysp automatyzacji” do „ekosystemów wartości”

Obecne sposoby wykorzystania możliwości technicznych IoT są wciąż bardzo tradycyjne i koncentrują się na poprawie efektywności procesów i wykorzystania środków trwałych. Skutkuje to tworzeniem „wysp automatyzacji” przypominających początkowe lata komputeryzacji przedsiębiorstw. Jednak coraz większa liczba decydentów zaczyna dostrzegać przełomowy charakter nowej technologii jako narzędzia do zasadniczej zmiany modeli biznesowych i operacyjnych przedsiębiorstw.

IoT umożliwia bowiem kontrolę produktu nie tylko w procesie produkcyjnym, ale także w drodze do użytkownika końcowego i w trakcie użytkowania. „Ucyfrowienie” fizycznych produktów pozwoli na budowę nowych usług, bazujących na danych pochodzących z komponentów IoT zintegrowanych z ich fizycznymi odpowiednikami.

Czytaj także: Skriware w finale Bridge to MassChallenge Warsaw

Renesans przetwarzania peryferyjnego (network edge processing)

Od wielu lat w świecie IoT ścierają się koncepcje dotyczące miejsca przekształcania gromadzonych danych w czujnikach, w użyteczne informacje. Pierwsza zakłada wysyłanie surowych danych do obróbki w chmurze, druga opiera się na tym, że czujniki (najczęściej powiązane) mają własny procesor i wysyłają już przetworzoną informację. Jest to tzw. przetwarzanie peryferyjne, albo „processing on the edge”. Czyli, np. zamiast wysyłać ciąg parametrów z samosterującego samochodu, wysyła się tylko odległość od najbliższego obiektu, albo położenie geograficzne.

Trend dążący do popularyzacji przetwarzania peryferyjnego i przesyłania jedynie użytecznej informacji był dotychczas skutecznie spowalniany przez spadające ceny komunikacji i wzrost przepustowości sieci. Jednak postępująca miniaturyzacja i spadek kosztów urządzeń końcowych wskazuje na wzrost popularności przetwarzania peryferyjnego w nowych rozwiązaniach.

Czytaj także: Mastercard wprowadza uwierzytelnienie biometryczne

Blockchain – dziś niezależne, jutro zintegrowane

Dotychczas rozwiązania bazujące na IoT, Blockchain, sztucznej inteligencji (AI) czy automatyzacji procesów biznesowych (RPA) wdrażane były niezależnie. Jednak obserwowane trendy zapewnienia ich pełnej konwergencji i interoperacyjności sprawiają, iż w najbliższej przyszłości będą traktowane po prostu jako transformacja cyfrowa.

Eksperci EY oczekują, pojawienia się w 2018 roku w pełni zintegrowanych systemów wykorzystujących wymienione technologie, do budowy rozwiązań klasy, „Inteligentnej Automatyzacji Procesów” (IPA).

Czytaj także: Monese – aplikacja dla imigrantów

Standaryzacja transmisji – wojna o kontrolę nad łącznością IoT

Dotychczas głównym ograniczeniem dla interoperacyjności IoT jest niejednolita komunikacja. Poszczególni dostawcy promowali różne rozwiązania transmisyjne dla własnych rozwiązań. Efektem jest stan obecny. Wiele zamkniętych systemów o ograniczonych możliwościach współpracy i wymiany danych.

Eksperci EY uważają, że w 2018 roku znaczącą zmianę spowodują prace nad standardem sieci komórkowej 5G. W szczególności oczekuje się wirtualizacji sieci o różnych charakterystykach, dostosowanych do indywidualnych wymogów funkcjonalnych rozwiązań oraz możliwości transmisyjnych w różnych warunkach, przy wykorzystaniu szerokiego spektrum częstotliwości.

O ile szerokie komercyjne wdrożenia sieci 5G nastąpią nie wcześniej niż w 2020 roku, to formalne standardy powinny pojawić się już w tym roku, podobnie jak pilotażowe wdrożenia w niektórych krajach azjatyckich. Z pewnością stanowić to będzie silny impuls w dalszych pracach rozwojowych nad nowymi rozwiązaniami IoT.

Czytaj także: Rosja ureguluje kryptowaluty

Od cyberbezpieczeństwa do cyberodporności

Eksperci EY z Centrum Kompetencyjnego IoT podkreślają, że zagrożenia cyberprzestrzeni i regulacje dotyczące m.in. ochrony prywatności, stanowią istotną barierę dla szerokiego wykorzystania rozwiązań IoT. Przedsiębiorstwa coraz częściej zdają sobie sprawę z tego, że metody skuteczne w zabezpieczeniu zcentralizowanych systemów IT są nieadekwatne dla rozproszonych systemów IoT.

Dlatego w kolejnych latach oczekiwany jest raczej zwrot w kierunku podwyższania odporności rozproszonych systemów jako całości, a nie, jak dotychczas, koncentrowanie się na zabezpieczaniu indywidualnych komponentów.

Czytaj także: Użytkownicy nielegalnego streamingu zagrożeni