SlideShare uma empresa Scribd logo
1 de 16
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
14 de Maio de 2019
Vivian Heinrichs
Intelligent Edge
Intelligent Cloud
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Vivian Heinrichs
Categorias de premiação:
Windows Hardware Engineering
Primeiro ano premiado:
2014
Número de prêmios MVPs:
4
YouTube.com/O Mundo do Windows Embedded
Linkedin.com/Vivian Heinrichs
Facebook.com/Vivi Heinrichs
Instagram.com/Vivi Heinrichs
Twitter@Vivian Heinrichs
Biografia
Líder de IoT na América Latina para a Softline [Microsoft IoT
Distribudor], Engenheira da Computação, trabalha com o
desenvolvimento de sistemas embarcados e soluções IoT. Possui as
certificações Windows Embedded Black Belt Sales e Technical Master.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
O impacto da Internet das Coisas
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Geladeiras conectadas
Porta conectada
Fogão conectado
Máquina de café conectada Lâmpadas conectadas
Balanças conectadas
Novos produtos conectados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
#CMG2019
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
#CMG2019
Exemplo Câmeras Inteligentes
https://azure.github.io/Vision-AI-DevKit-Pages/
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
#CMG2019
IoT Edge
https://azure.microsoft.com/pt-br/services/iot-edge/
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
#CMG2019
IoT Edge
https://azure.microsoft.com/pt-br/services/iot-edge/
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
9 BILHÕES de novos dispositivos MCU
construídos e implantados a cada ano
Microcontroladores
(MCUs) de baixo custo
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Menos de 1% dos MCUs estão conectados hoje.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
#CMG2019
Ataque de hackers ao cassino
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Segurança é fundamental
Deve ser construído desde o começo.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Hardware
Root of Trust
Defense
in Depth
Small Trusted
Computing Base
Dynamic
Compartments
Certificate-Based
Authentication
Failure
Reporting
Renewable
Security
https://aka.ms/7properties
As 7 propriedades de dispositivos altamente seguros
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Obrigada!
vheinrichs@hotmail.com

Mais conteúdo relacionado

Semelhante a IoT Edge e Inteligente Impacto

Processo Criativo e as Mídias Digitais
Processo Criativo e as Mídias DigitaisProcesso Criativo e as Mídias Digitais
Processo Criativo e as Mídias DigitaisJusley Smaly
 
Transformação Digital
Transformação DigitalTransformação Digital
Transformação DigitalAlvaro Rezende
 
Estrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing DigitalEstrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing DigitalPabx Ip Planetfone Brasil
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Marketing Digital | Sebrae | Passo Fundo
Marketing Digital | Sebrae | Passo FundoMarketing Digital | Sebrae | Passo Fundo
Marketing Digital | Sebrae | Passo FundoRafael Comin
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosJorge Maia
 
Desenvolvendo aplicações móveis
Desenvolvendo aplicações móveisDesenvolvendo aplicações móveis
Desenvolvendo aplicações móveiscedulio
 
As novas possibilidades no mundo mobile
As novas possibilidades no mundo mobileAs novas possibilidades no mundo mobile
As novas possibilidades no mundo mobileMarcel Cohn
 
Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)pedrobezerra
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...PhishX
 
Tudo e todos conectados - Vem aí a revolução!
Tudo e todos conectados - Vem aí a revolução!Tudo e todos conectados - Vem aí a revolução!
Tudo e todos conectados - Vem aí a revolução!Poliana Godinho Pires
 
Apresentação institucional 2015
Apresentação institucional 2015Apresentação institucional 2015
Apresentação institucional 2015Alberto Apolinario
 
Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...
Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...
Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...Jacques Chicourel
 
BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...
BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...
BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...Brapps Brasil
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 

Semelhante a IoT Edge e Inteligente Impacto (20)

Processo Criativo e as Mídias Digitais
Processo Criativo e as Mídias DigitaisProcesso Criativo e as Mídias Digitais
Processo Criativo e as Mídias Digitais
 
Processo Criativo e as Mídias Digitais
Processo Criativo e as Mídias DigitaisProcesso Criativo e as Mídias Digitais
Processo Criativo e as Mídias Digitais
 
Transformação Digital
Transformação DigitalTransformação Digital
Transformação Digital
 
Estrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing DigitalEstrategias,Taticas e Estatistica de Marketing Digital
Estrategias,Taticas e Estatistica de Marketing Digital
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Marketing Digital | Sebrae | Passo Fundo
Marketing Digital | Sebrae | Passo FundoMarketing Digital | Sebrae | Passo Fundo
Marketing Digital | Sebrae | Passo Fundo
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores Conectados
 
Desenvolvendo aplicações móveis
Desenvolvendo aplicações móveisDesenvolvendo aplicações móveis
Desenvolvendo aplicações móveis
 
As novas possibilidades no mundo mobile
As novas possibilidades no mundo mobileAs novas possibilidades no mundo mobile
As novas possibilidades no mundo mobile
 
Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)Deep fake e #trakinagens para fugir das IA(s)
Deep fake e #trakinagens para fugir das IA(s)
 
As 10 Melhores Idéias do IRCE 2014.
As 10 Melhores Idéias do IRCE 2014. As 10 Melhores Idéias do IRCE 2014.
As 10 Melhores Idéias do IRCE 2014.
 
Midia Kit 2013
Midia Kit 2013Midia Kit 2013
Midia Kit 2013
 
A vez do mobile - Dev in Bahia #3
A vez do mobile - Dev in Bahia #3A vez do mobile - Dev in Bahia #3
A vez do mobile - Dev in Bahia #3
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 
Tudo e todos conectados - Vem aí a revolução!
Tudo e todos conectados - Vem aí a revolução!Tudo e todos conectados - Vem aí a revolução!
Tudo e todos conectados - Vem aí a revolução!
 
Apresentação institucional 2015
Apresentação institucional 2015Apresentação institucional 2015
Apresentação institucional 2015
 
Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...
Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...
Internet of Things, M2M e aplicativos mobile: Tendências, oportunidades, desa...
 
BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...
BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...
BRAPPS: Internet of Things, M2M e aplicativos mobile: Tendências, oportunidad...
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 

Mais de Joao Galdino Mello de Souza

Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Joao Galdino Mello de Souza
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Joao Galdino Mello de Souza
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Joao Galdino Mello de Souza
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Joao Galdino Mello de Souza
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Joao Galdino Mello de Souza
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Joao Galdino Mello de Souza
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Joao Galdino Mello de Souza
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Joao Galdino Mello de Souza
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Joao Galdino Mello de Souza
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Joao Galdino Mello de Souza
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Joao Galdino Mello de Souza
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Joao Galdino Mello de Souza
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Joao Galdino Mello de Souza
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Joao Galdino Mello de Souza
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)Joao Galdino Mello de Souza
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Joao Galdino Mello de Souza
 

Mais de Joao Galdino Mello de Souza (20)

Explorando a API Rest Jira Cloud
Explorando a API Rest Jira CloudExplorando a API Rest Jira Cloud
Explorando a API Rest Jira Cloud
 
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)Enterprise computing for modern business workloads por Lívio Sousa (IBM)
Enterprise computing for modern business workloads por Lívio Sousa (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI) e Fernando Ferreira (IBM)
 
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...Scaling  Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
Scaling Multi-cloud with Infrastructure as Code por André Rocha Agostinho (S...
 
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
Alta Disponibilidade SQL Server por Marcus Vinicius Bittencourt (O Boticário)
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
Pré-Anúncio z/OS 2.4 por Alvaro Salla (MAFFEI)
 
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
Consumo de CPU, Distorções e Redução de custo de SW por Maria Isabel Soutello...
 
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
Qualidade no desenvolvimento de Sistemas por Anderson Augustinho (Celepar)
 
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
Assets Tokenization: Novas Linhas de negócio por Lívio Sousa (IBM)
 
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
Evolução da eficiência operacional no mainframe por Emerson Castelano (Eccox)
 
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
Gestão de Capacidade, desempenho e custos no ambiente mainframe zOS: Um caso ...
 
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
Eletricidade e Eletrônica 1.01 por Luiz Carlos Orsoni (MAFFEI)
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
Minimizar RNI ambiente CICS por Milton Ferraraccio (Eccox Technology)
 
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
Scaling Multi-Cloud with Infrastructure as a Code por André Rocha Agostinho (...
 
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
Como obter o melhor do Z por Gustavo Fernandes Araujo (Itau Unibanco)
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
Detalhes internos da z14/Otimização de códigos - por Luiz Carlos Orsoni (MAFFEI)
 

IoT Edge e Inteligente Impacto

  • 1. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 14 de Maio de 2019 Vivian Heinrichs Intelligent Edge Intelligent Cloud
  • 2. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 3. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Vivian Heinrichs Categorias de premiação: Windows Hardware Engineering Primeiro ano premiado: 2014 Número de prêmios MVPs: 4 YouTube.com/O Mundo do Windows Embedded Linkedin.com/Vivian Heinrichs Facebook.com/Vivi Heinrichs Instagram.com/Vivi Heinrichs Twitter@Vivian Heinrichs Biografia Líder de IoT na América Latina para a Softline [Microsoft IoT Distribudor], Engenheira da Computação, trabalha com o desenvolvimento de sistemas embarcados e soluções IoT. Possui as certificações Windows Embedded Black Belt Sales e Technical Master.
  • 4. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. O impacto da Internet das Coisas
  • 5. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Geladeiras conectadas Porta conectada Fogão conectado Máquina de café conectada Lâmpadas conectadas Balanças conectadas Novos produtos conectados
  • 6. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. #CMG2019
  • 7. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  • 8. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. #CMG2019 Exemplo Câmeras Inteligentes https://azure.github.io/Vision-AI-DevKit-Pages/
  • 9. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. #CMG2019 IoT Edge https://azure.microsoft.com/pt-br/services/iot-edge/
  • 10. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. #CMG2019 IoT Edge https://azure.microsoft.com/pt-br/services/iot-edge/
  • 11. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. 9 BILHÕES de novos dispositivos MCU construídos e implantados a cada ano Microcontroladores (MCUs) de baixo custo
  • 12. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Menos de 1% dos MCUs estão conectados hoje.
  • 13. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. #CMG2019 Ataque de hackers ao cassino
  • 14. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Segurança é fundamental Deve ser construído desde o começo.
  • 15. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Hardware Root of Trust Defense in Depth Small Trusted Computing Base Dynamic Compartments Certificate-Based Authentication Failure Reporting Renewable Security https://aka.ms/7properties As 7 propriedades de dispositivos altamente seguros
  • 16. Proibida cópia ou divulgação sem permissão escrita do CMG Brasil. Obrigada! vheinrichs@hotmail.com

Notas do Editor

  1. MCUs are found in over 9 billion new devices built and deployed every single year based on Azure Sphere. Nine billion with a B… It is more than a device per person on the planet every single year. They are going into a deployed population that is somewhere between 50 and 100 billion devices. They are in everything … In comparison to the MPUs found in a PC or phone, an MCU is a SINGLE-CHIP computer, no larger than your thumb nail.
  2. Almost none of these devices are connected to the Internet right now. That is about to change.
  3. The most important thing we’ve learned is that security is foundational. It needs to be built in from the beginning. You can not bolt it on after the fact.
  4. We have learned that in order to be highly-secured, a connect device must possess 7 properties. It must have a hardware root of trust, defense in depth, a small trusted computing base, dynamic compartments, certificate-based authentication, online failure reporting, and renewable security. We use the word “properties” purposefully. A property is something that can be measured and evaluated. These 7 properties can be measured and evaluated. In fact, we provide here a set of questions you can ask begin to evaluate the security your favorite IoT device. We’ve published a research whitepaper at aka.ms/7properties that explains in detail each property and its requirements. Let me point out that some of the properties depend only on hardware in the device. Some properties require hardware and software on the device working together. Others properties require hardware, software, and support from a cloud service.