专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

企业在如何管理物联网 需要注意8个点
2019-02-21 16:49:42 来源:电子发烧友网 作者:【
关键词:物联网
 
确保数据完整性、安全性、连接性以及数据上传和更新都是需要关注的问题,在供应商不那么关注IT的领域中,供应商管理也是需要关注的问题。物联网出现了哪些最佳实践,这些实践如何影响传统的数据、资产和网络管理?以下是八个最佳实践:

  企业在如何管理物联网带来的新基础设施和数据方面面临挑战。
  确保数据完整性、安全性、连接性以及数据上传和更新都是需要关注的问题,在供应商不那么关注IT的领域中,供应商管理也是需要关注的问题。物联网出现了哪些最佳实践,这些实践如何影响传统的数据、资产和网络管理?以下是八个最佳实践:

  1. 开发正式的边缘计算策略

  2018年,大多数公司选择了一种缓慢而慎重的方式来采用物联网。这是谨慎的做法,因为它允许公司尝试物联网技术,并为该概念确定“最适合”的场景。不幸的是,孤立试验和实施的缺点是物联网项目往往是零碎的。鉴于此,2019年将是IT重新审视整个企业IT架构的一年,目标是将物联网和其他类型的边缘计算技术和方法集成到整个企业IT基础设施中。这项工作的一部分应该包括建立资产管理软件和方法,该方法可以跟踪和追溯部署在边缘的每个物联网设备和系统。

  2. 与最终用户合作

  对于在国家或世界不同地区拥有许多分布式设施的企业来说,监控边缘的每一块物联网计算是一项物理挑战。而且,您的用户(例如,在生产线上运行机器人的制造主管)最了解物联网的业务性能需求。这就使得IT部门必须与终端用户建立开放和高度协作的关系,最终用户将是那些运行像物联网这样的本地化边缘计算应用程序的用户。IT部门和最终用户之间的开放和协作伙伴关系可以帮助减少影子IT的负面影响,影子IT是用户在不知情的情况下安装的。强大的IT最终用户伙伴关系还可以降低安全性被破坏的可能性,因为它是协作团队的一部分,可以帮助确保在边缘实践公司安全性。

  3. 建立零信任网络

  安全和治理可能是最难以打动处于边缘的最终用户的概念,因为他们关注的是业务而不是IT。为了尽可能无缝地解决安全和治理问题,企业正在转向零信任网络,这种网络可以自动验证IP地址,并从公司内部和外部对用户进行身份验证。由于在满足所有安全标准之前,没有人可以进入网络,因此IT可以设置网络强制执行其与最终用户定义的必要用户权限,当发现与用户相关的网络异常时,管理人员无需访问或拿起电话进行询问。

  4. 审查引入的互操作性解决方案

  尽管人们一直在谈论物联网的开放系统和标准化,但今天的物联网大部分都是由各种制造商制造的不同的物联网设备组成。在许多情况下,这些物联网设备和解决方案拥有IT和其他供应商都不知道的专有操作系统。这使得连接和集成变得复杂。虽然随着物联网的小规模引入,技术集成和数据交换可能不会立即成为问题,但物联网在企业中实施得越多,对单个物联网网络与其他物联网和企业遗留系统的互操作性的要求就越高。如果它能在购买物联网解决方案之前就早早地介入物联网决策过程,这对自己和公司都有帮助。通过这种方式,可以审查未来的物联网解决方案的可伸缩性和互操作性,以及特性和功能。

  5. 修改物联网的DR和故障转移计划

  2018年,52%的消费者使用物联网设备,64%的消费者经历过失败。当制造商看到因为一件设备上的物联网故障而整个瘫痪,或者当一辆冷藏卡车上的传感器失灵,一车生菜烂掉时,商业上的情况就没有多大不同了。当物联网故障导致整个电网瘫痪时,情况会变得更糟。所有这些都归结为一件事:它必须将新的物联网技术纳入其现有的DR计划,并定期对物联网系统健康进行测试。

  6. 开发实时物联网数据消除策略

  迄今为止,IT一直不愿为大量通过物联网和边缘计算流入企业的大数据建立数据保留(和消除)战略。在数据流入系统时,编辑数据的一种方法是使用工具,这些工具使您能够为想要接受到系统中的数据和想要删除的数据设置业务规则。然后,这些工具分析传入的边缘/物联网数据,并在数据进入您的网络之前消除不需要的数据。该过程节省了时间,并消除了许多后续ETL操作的需要。

  7. 修改人机工作负载业务流程

  边缘的物联网给企业带来的优势是流程自动化,以及当前和预测性的分析及决策。在许多情况下,这抵消了人类过去的一些功能,但并没有消除对人类的需求。随着这一切的展开,一种文化和过程的转变正在发生。这使得IT、HR和业务部门必须定义人机工作流的动态,然后对人员进行再培训,以便他们理解并对修改后的角色有信心。

  “美国空军与洛克希德·马丁臭鼬工厂(Lockheed Martin Skunk Works)合作,展示了载人/无人协同作战的能力,以便在战斗中迅速采取行动,”洛克希德·马丁臭鼬工厂(Lockheed Martin Skunk Works)的商业战略与发展ISR和无人机系统公司(UAS)的马克·科尔(Mark Cole)说。“这项名为‘Have Raider’的实验旨在展示无人驾驶飞机与载人飞行器在战场空间协同飞行所需的技术。”

  8. 计划带宽限制

  边缘计算几乎总是涉及到管理带宽限制。这些带宽限制存在于公共Internet上,如果您决定实现自己的私有通信网络,那么这将成为一项昂贵的任务。

  许多企业的最佳实践是在使用边缘计算和物联网的企业边缘建立本地处理和存储。然后定期将这些数据上传到临时云平台,最终上传到中央数据中心存储。一旦数据被收集到中央存储中,就可以对整个数据体进行分析,从而生成最全面的业务图景。该策略的关键是开发一个高效的批处理工作流,利用低流量带宽时间来影响数据传输。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇物联网协议那么多:究竟LoRa、Cat..
下一篇新零售浪潮下未来在哪里?相约羊..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259