Projektek, kockázatok, sikerek

|

Magyarországon is egyre több vállalatnál kezd ismerősen hangzani a dolgok internete szókapcsolat. Ács Pétert, a Grape Solutions Zrt. kereskedelmi igazgatóját hazai IoT-projektekről, azok tanulságairól és kockázatairól kérdeztük.

Általános definíció szerint a dolgok internetének körébe olyan megoldások tartoznak, amelyeknél eszközök kommunikálnak egymással. Ennek értelmében tehát IoT-eszköz lehet egy érzékelőkkel felszerelt eszterga, személyautó, traktor, háztartási gép, kávéfőző, villanykörte, lift, orvosi diagnosztikai készülék vagy egy napelem is. Az IoT a big data és a gépi tanulás egyesítésével tudással ruházza fel a gépeket, forradalmasítva ezzel a gyártást.

Hirdetés

Computerworld: Tapasztalataik szerint Magyarországon mely ágazatok tűnnek a legfogékonyabbaknak az IoT-megoldások alkalmazására, bevezetésére?

Ács Péter: Több stratégiai iparágnál, szektornál tapasztaljuk a dolgok internetének fokozott térnyerését, kiemelt ágazatnak tekintjük a gyártóipari cégeket, amelyeknél komoly számítástechnikai vezérléssel ellátott gépek, berendezések, felszerelések felelnek a napi üzletmenetért, továbbá e gépek, eszközök folyamatos monitoringja, "tervszerű megelőző karbantartása" (élvén a régmúlt TMK betűszóval), ütemezett felülvizsgálata. Emellett a tercier szektoron belül például a hitelintézeti, biztosítási ágazatban is egyre gyakrabban találkozunk IoT-szcenárió megvalósítására vonatkozó igényekkel, például szenzoralapú személygépkocsi-monitoringgal a biztosítási konstrukció, káresemény és kapcsolódó díjfizetés stb. finomhangolására.

Ács Péter, a Grape Solutions Zrt. kereskedelmi igazgatója

CW: Bemutatna röviden egy-két megvalósult projektet a Grape Solutions gyakorlatából?

ÁP: Nem olyan régen egy rendezvény alkalmából megvalósítottuk az úgynevezett ConnectedCar szcenáriót, ahol is okoseszközökkel, "kütyükkel" vételeztünk telemetrikus adatokat a versenyautók OBD-csatlakozóján keresztül, illetve a sofőrök csuklójára is felhelyeztünk egy eszközt, amely pedig a biometriai adatokat volt hivatott vételezni. Ezen adatokat TCP/IP protokollon keresztül feltöltöttük egy Microsoft Azure publikus felhős tárhelyre, ahol eseményvezérelten - amennyiben küszöbérték feletti bio- és telemetriai adatot mértünk - dogoztuk fel az adatokat, majd mindezen transzformált adatokat valós időben megjelenítettük a Microsoft Power BI cloud-alapú megjelenítő eszközével egy dashboard felületen. Érdekes volt figyelni a telemetriai és biometrai adatok valós idejű korrelációját!

CW: Milyen lépésekből áll egy-egy IoT-projekt, és mire kell különösen figyelni?

ÁP: Kulcsfontosságú a projekt előkészítési fázisa, amikor is megvizsgáljuk a gépekből nyerhető és lokálisan lementett adatok struktúráját, számosságát és volumenét, valamint azt a módot/üzleti logikát, amivel ezen adatok egy gyűjtő adatbázisba rendszerezhetők. Ezt követően az ügyféllel közösen kialakítjuk azokat a kulcsteljesítmény-, vagy éppen kockázati mutatókat és a kialakítandó riportok dimenzióit, adatstruktúráját és a streaming algoritmust (milyen időközönként, hogyan vételezzen a rendszer az adatkapcsolaton keresztül adatot), amelyek a megfelelő döntések meghozatalához lesznek elengedhetetlenek. A valós idejű riporting/dashboarding, illetve a riasztások, e-mailek környezetének kialakítása, testre szabása a projekt zárólépése.

CW: A kormányszintre emelt kiberháborúk korában milyen kockázatot jelent, ha okoseszközök milliárdjait kapcsoljuk hálózatba?

ÁP: Gondot kell fordítani arra, hogy az adatok vételezése a lehető legmagasabb szintű infokommunikációs biztonsági védelem alá essen. A titkosított adatátviteli csatornák használata manapság már elengedhetetlen. Vállalatok esetén a biztonsági irányelveket az IoT-eszközök beszerzési, üzemeltetési és karbantartási folyamataira is ki kell terjeszteni. Megfelelő stratégiával és mindenekelőtt az eszközök naprakészen tartásával minimalizálni lehet az esetleges idegen rendszerbehatolások kockázatát. Mi a Grape részéről kifejezett figyelmet fordítunk az IoT-eszközök által használt háttérrendszerek penetrációs tesztelésére is. Többek között túlterheléses (DoS), XSS, illetve SQL injection támadási szcenáriókat is szimulálunk.

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!