A Sony entrou com um pedido de patente para o "SmartWig", já que as empresas continuam a tentar liderar o caminho na tecnologia wearable. Ele diz que o SmartWig pode ser usado "além do cabelo natural" e será capaz de processar dados e se comunicar sem fio com outros dispositivos externos. Por mais divertido que pareça, isso significa o quão seriamente essas empresas de tecnologia sentem a tecnologia vestível está se tornando.

Empresas como a Sony não investem esse tipo de dinheiro por diversão, fazem isso por muito dinheiro e eu prevejo que 2014 será o ano em que a tecnologia vestível vai de algo que as pessoas balbuciam para algo que se torna uma segunda natureza em casa e no local de trabalho . Pequenos passos já estão sendo feitos… quantos de nós estarão desembrulhando o Hi-Call, Luvas Bluetooth da John Lewis no dia de Natal?

A Sony prevê que o SmartWig tenha usos práticos nos negócios. Por exemplo, ele pode ser usado em apresentações em que um usuário pode "passar para o próximo slide de apresentação ou voltar para o slide de apresentação anterior simplesmente levantando as sobrancelhas".

Também no setor de saúde, coletando informações como temperatura, pulso e pressão sangüínea do usuário e transmitindo-as para o computador servidor.

BYOD 2014 - O impacto de acessórios vestíveis em uma rede corporativa

No entanto, a pergunta feita pelos profissionais de TI em 2014 é como as redes de trabalho lidarão com dispositivos portáteis voltados ao consumidor. Se perucas, relógios, óculos e luvas inteligentes se tornarem tão comuns quanto um iPhone ou HTC são hoje, o impacto sobre a TI corporativa não deve ser subestimado..

Estes dispositivos precisam emparelhar com um dispositivo "original". Eles não substituem telefones, tablets e computadores; eles são adicionais. Perucas inteligentes, sapatos, bolsas e muitos outros acessórios multiplicarão o número de dispositivos que acessam a rede. Para aqueles que acharam o BYOD um desafio, espere que a revolução da tecnologia vestível seja como BYOD x 100.

E depois há considerações de segurança. O Google Glass permite que o usuário grave tudo o que vê. Da mesma forma, os smartwatches possuem câmeras e instalações de gravação. Embora isso pareça muito 007, a realidade é que a transferência discreta de informação competitiva sensível para um dispositivo fora da rede pode se tornar tão fácil quanto um movimento do pulso ou o arranhão de uma orelha..

Três resoluções de ano novo de 2014 - gerenciamento de tecnologia wearable como parte de esquemas BYOD

Uma pesquisa recente em nome da Ipswitch perguntou aos profissionais de TI quais seriam suas resoluções de Ano Novo para o gerenciamento de redes de TI para 2014. 36% disseram que desejavam mais tempo para desenvolver políticas de BYOD e 31% queriam se concentrar em políticas de segurança.

Estar preparado irá mitigar muito o caos do BYOD. As organizações que lidam com os desafios do BYOD em termos de políticas, segurança, gerenciamento de rede e monitoramento terão uma enorme vantagem quando essa tecnologia entrar no ambiente de trabalho. Há três etapas simples que podem ser adotadas no Ano Novo, que garantirão que uma organização não esteja em segundo plano:

  1. Prepare-se para um fluxo de dados maior: o fluxo de dados pelas redes se tornará mais complexo. Embora muitos gadgets acessem redes por meio de Wi-Fi ou Bluetooth, eles geralmente exigem conexão a um laptop, computador ou tablet para fins de sincronização de dados, o que poderia desacelerar ainda mais a rede.
    O monitoramento reativo e on-line da rede e a detecção de intrusões, que não são apoiados por políticas e infraestrutura personalizadas, resultarão em uma grande redução das redes da empresa. Para evitar problemas de capacidade e segurança, as organizações precisam começar a se preparar cuidadosamente para esses cenários com antecedência. Escalar ou ampliar.
  2. Criar políticas para uso: se uma empresa adota tecnologia vestível, e muitos argumentam que é apenas uma questão de tempo até que as empresas sejam obrigadas a fazê-lo, serão necessárias políticas claras que determinem quem pode levar o equipamento ao local de trabalho e se conectar para a rede.
  3. Revise a segurança: As duas principais maneiras pelas quais os wearables afetarão a rede de TI estão nas áreas de acesso e segurança de terminal. Considerando que muitas organizações acham que, por funcionário, têm de um a três dispositivos acessando a rede, em questão de anos isso pode aumentar para 15 a 20 por funcionário..
    As empresas precisam se preparar para os principais modos de acesso sendo Wi-Fi ou Bluetooth. No caso do Wi-Fi, deve-se prestar muita atenção à capacidade da infraestrutura de lidar com o influxo.

Do ponto de vista de segurança, obter supervisão e gerenciar os dados que passam pela rede será o maior desafio. Em primeiro lugar, determinar que os dispositivos que acessam a rede ou as informações transmitidas são legítimos. Em segundo lugar, a onda de diferentes dispositivos que buscam acesso deixará as redes vulneráveis ​​a ataques maliciosos na forma de vírus e outras ameaças cibernéticas..

  • Alessandro Porro é o vice-presidente de vendas internacionais da divisão de gerenciamento de redes Ipswitch