Home Portale BitMat Portale Evidenza Smart city + smart home = smart working?

Smart city + smart home = smart working?

-

Tempo di lettura: 5 minuti

Lo smart working, sotto i riflettori negli ultimi mesi a causa della pandemia, è in realtà una tendenza da decenni. Il Global Workplace Analytics ha rilevato che il regolare lavoro da casa è cresciuto del 173% dal 2005 al 2018, l’11% in più rispetto al resto della forza lavoro. Ci sono diversi fattori determinanti, tra cui le tecnologie migliorate per la collaborazione online, il risparmio sui costi, la sostenibilità, l’aumento della produttività, la preferenza dei dipendenti per modelli di lavoro più flessibili e altro ancora.

Smart city + smart home = smart working?

L’accelerazione del telelavoro cosa comporta per il workplace a casa? La premessa di base di una smart city è che sfrutta l’intelligenza dei dati e delle tecnologie di comunicazione per fornire servizi e qualità di vita migliori ai propri cittadini. Le case intelligenti aspirano a obiettivi simili ma su scala molto più ridotta – dove i “cittadini” sono i proprietari della casa e la “città” è la casa. La maggior parte delle case, anche se sono intelligenti, non sono collegate in modo intelligente alle loro città, ma immaginate se lo fossero. Scenari come questi sarebbero possibili:

  • Alexa si accorge che oggi siete in riunione e vi chiede se volete programmare un Uber Eats del vostro ristorante preferito per questa sera – dovete solo confermare se farvelo consegnare in ufficio o a casa.
  • Quando vi svegliate, Google Assistant vi avvisa che la qualità dell’aria è pessima, quindi potreste voler lavorare da casa oggi. Se decidete di farlo, riprogramma automaticamente tutte le vostre riunioni di persona su Zoom per la giornata.

Le sfide con questa visione futuristica del lavoro

Ci sono ancora degli ostacoli alla visione sopra descritta. La maggior parte dei dispositivi è altamenta integrata con la piattaforma basata su cloud del produttore, con conseguenti problemi di interoperabilità e di vendor lock-in, oltre che di supporto del ciclo di vita. Che valore ha un dispositivo per la casa intelligente se il suo servizio cloud viene interrotto? In molti casi, nessuno e in altri si è perso per strada.

Anche la privacy dei dati è una sfida importante. Molti utenti sono preoccupati per l’uso improprio dei dati da parte dei produttori di dispositivi. Un sondaggio condotto da Investor’s Business Daily su 902 adulti statunitensi ha rilevato che il 70% degli intervistati era preoccupato per la propria privacy relativa agli speaker intelligenti, indipendentemente dal fatto che ne possedesse uno o meno. E, uno studio sulla privacy dei dati IoT condotto dalla Northeastern University e dall’Imperial College di Londra ha rilevato che quasi il 90% degli 81 dispositivi da loro studiati condivideva dati con terze parti completamente estranei al produttore originale. Inoltre, i dati condivisi erano estesi e non protetti – il 37% dei dispositivi li condivideva come file in chiaro non criptati.

Come il settore sta affrontando queste sfide

Un modo ovvio per affrontare molte di queste sfide è scollegare il dispositivo dalla sua piattaforma cloud. I dispositivi sempre più intelligenti possono funzionare in modalità stand-alone con un’intelligenza artificiale (IA) sufficiente a gestire carichi di lavoro specifici. Un termostato intelligente non ha bisogno di avere l’intero vocabolario di Alexa per cambiare la temperatura in una casa. Le unità di microcontrollore (MCU) abilitate all’intelligenza artificiale (AI) e il minuscolo machine learning (Tiny ML) per l’edge consentono di gestire carichi di lavoro AI sul dispositivo, come il riconoscimento degli oggetti, i servizi abilitati alla voce e l’elaborazione del linguaggio naturale. Alcuni di questi dispositivi possono anche permettere agli utenti di decidere se connettersi o meno al cloud per ulteriori caratteristiche e funzioni.

I nuovi standard e le nuove soluzioni per la connettività wireless stanno inoltre aprendo la strada a una maggiore sicurezza per i dispositivi IoT in diversi modi, tra cui:

  • Citizens Broadband Radio Service (CBRS) è uno spettro recentemente designato per l’uso condiviso della banda larga wireless che non richiede una licenza. Questo rende facile per le organizzazioni costruire le proprie reti private 4G/5G. Un consorzio di aziende ha anche sviluppato una serie di standard CBRS per certificare l’interoperabilità e la sicurezza dei dispositivi.
  • Il Wi-Fi 6 consente la certificazione Wi-Fi Protected Access 3 (WPA3), che include una crittografia più robusta e una gestione delle chiavi migliorata rispetto al WPA2 per una migliore protezione dei dati.
  • Lo slicing della rete 5G consente agli operatori di creare più reti virtuali su un’unica infrastruttura fisica comune. Ogni slice è una rete privata separata end-to-end che può essere personalizzata per affrontare diversi casi d’uso e meccanismi di sicurezza.

Implementazione di città e case intelligenti e sicure

Affinché la visione di una smart city/office/home connessa in modo intelligente diventi realtà, è necessario che lo scambio di dati sicuro avvenga tra più fonti e attori – utenti, dispositivi, produttori, comuni, cloud, proprietari di applicazioni e altro ancora. Per offrire un’esperienza continua, sarà necessaria un’architettura IT distribuita in cui i dati possano essere scambiati ed elaborati in modo sicuro at the digital edge con modelli di governance che affrontino i problemi di privacy dei dati.

Le soluzioni di interconnessione private vendor-neutral, come quelle della piattaforma Equinix , possono contribuire a garantire che tutti i dati e gli insight condivisi tra più entità siano scambiati in modo sicuro e protetto su connessioni ad alta velocità e a bassa latenza. L’implementazione di punti di aggregazione multi-access computing (MEC) su hub di interconnessione privati sulla Piattaforma Equinix fornisce una maggiore sicurezza della rete 4G/5G mantenendo i dati e il traffico del carico di lavoro privati tra utenti, sistemi, reti e cloud.

I fornitori di servizi di rete che desiderano implementare le infrastrutture 5G possono anche trarre vantaggio dalla migliore esperienza di data center e dagli investimenti nell’innovazione 5G e IoT di Equinix. Ad esempio, abbiamo recentemente lanciato un centro di proof-of-concept 5G presso il data center DA11 per consentire alle organizzazioni di testare le capacità 5G e le funzionalità edge. Stiamo anche collaborando con partner tecnologici come Nokia per costruire infrastrutture 5G IoT e abilitare nuove reti basate su microservizi e stiamo lavorando con comunità tecnologiche e consorzi industriali che si concentrano sulla definizione di standard e framework in questo spazio come Linux Foundation Edge (LF Edge) e 5GAA.

A cura di Rodney Elder, Global Principal, GSE/SSI di Equinix

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    SEMrush

    SEMrush acquisisce Prowly

    Prowly continuerà ad operare come brand indipendente, ma sarà strettamente inserito nell'ecosistema SEMrush, beneficiando del vasto patrimonio della sua banca dati.
    scuola-del-futuro

    Il futuro della scuola è online?

    La nuova sfida più grande consiste nello sviluppare un intero ecosistema del processo di insegnamento-apprendimento online che sia paragonabile al sistema tradizionale.
    siportal_logo_-_payoff-01_37836

    Nasce la rete in fibra ottica di Siportal

    Il progetto, che si avvale delle partnership strategiche di Huawei e del Gruppo Retelit, punta a supportare la trasformazione digitale delle aziende in Sicilia e Sardegna.
    Scoperte nuove vulnerabilità della MFA del cloud Microsoft 365

    Scoperte nuove vulnerabilità della Multi Factor Autentication di Microsoft 365

    Gli aggressori possono bypassare l'autenticazione e accedere alle applicazioni cloud che utilizzano il protocollo
    Codici QR sempre più popolari: imprese e utenti finali a rischio

    Codici QR sempre più popolari: imprese e utenti finali a rischio

    La maggioranza degli intervistati non possiede device protetti dalle minacce e non possiede un software di sicurezza