;

Odpowiedzialny biznes

Wiem jak naprawić polską piłkę (0)

Jarosław Konczak

14 grudnia 2009

Wiem jak naprawić polską piłkę
0

Nasza liga zapadła w sen zimowy, podobnie jak nasza reprezentacja, ale już znacznie wcześniej, nie mówiąc o zimowym śnie naszych zespołów w europejskich pucharach, które tradycyjnie zasypiają już na przełomie lata i jesieni. Mimo to w jesienne wieczory polska piłka nie próżnuje tylko … debatuje. Debatuje nad tym jak jest, a jak być powinno, jak grać, a jak nie grać, jak szkolić, jak sponsorować itd., itp. Widziałem więc debatę w Przeglądzie Sportowym, gdzie wielkie nazwiska pisały wielkie teksty i budziło to z pewnością wielkie kontrowersje. Widziałem też debatę w Canal +, gdzie gości było wielu, ale i tak o wszystkim mówił jej organizator, o swoiskim nazwisku Bertrand Le Guern. Widziałem jeszcze inne rozmowy i debaty, aż wreszcie wczoraj zobaczyłem debatę w TVP, gdzie przemawiały znów osoby o wielkich nazwiskach i bardzo odległych datach urodzenia.
To mnie zainspirowało, do tego, że jestem prawdopodobnie ostatnią osoba, która nie przeprowadziła debaty. Spędziłem więc natychmiast dzieci w dużym pokoju – Michał (l. 10), Maja i Milena (po 8 lat). Żona zbojkotowała obrady. Ale to dobrze. Dajmy głos najmłodszym. Nie będę opisywał długich i zażartych dyskusji, nagłych zwrotów akcji, ciętych ripost, długich konstruktywnych wywodów i wzajemnych uszczypliwości. Przejdę do wniosków. Według nas należy: poprawić szkolenie dzieci i młodzieży, zwiększyć nakłady na polską piłkę, budować boiska, zmienić mentalność piłkarzy, wprowadzić uczciwych, zawodowych sędziów, kluczowe stanowiska w PZPN obsadzać fachowcami, itd itp. (pełną listę postulatów nie damy jednak do UEFA ani FIFA. Zgodnie z w sumie słuszną sugestią dzieci, przekażemy ją Świętemu Mikołajowi)
P.S. I na koniec na specjalne życzenie Mai: lody z orzechami i bitą śmietaną dla wszystkich!!!

Udostępnij: Wiem jak naprawić polską piłkę
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Heart. wybierz ikonę
proszę zaznaczyć zgodę

;

Odpowiedzialny biznes

Logo pod specjalnym nadzorem (0)

Kasia Barys

14 grudnia 2009

Logo pod specjalnym nadzorem
0

I stało się. Mamy logo ME 2012. Od teraz specjalna komórka UEFA będzie szczególnie monitorować i pilnować, by korzystać mogli z niego tylko ci, którzy zapłacili. I to słono. Póki co oficjalnie logotypem może posługiwać się tylko Adidas. Do niego powoli będą dołączać inni giganci. Poza nimi będą „fałszywi sponsorzy”, którzy stosując ambush marketing, będą starali się wszelkimi sposobami pokazać swój związek z futbolem i mistrzostwami. Te kampanie czy pojedyncze działania będą miały na celu stworzyć wrażenie wśród klientów czy kibiców, że dana marka jest sponsorem wydarzenia. UEFA gwarantuje ochronę praw sponsorskich, będzie również przeciwdziałać nieuczciwym praktykom. A potrafi być skuteczna. Chroni logotyp, maskotkę, nazwę już podczas przygotowań do ME. W trakcie samych meczy i dzień przed w bliskim sąsiedztwie stadionów ma nawet swoją „policję”, która organoleptycznie sprawdza, czy obecne są te marki, które za to płaciły. I dobrze, bo płacąc miliony euro można oczekiwać ochrony. Kreatywność wykaże pewnie sporo dużych  i mniejszych firm. A wiemy przecież, że… Polak potrafi. UEFA już powinna więc brać się do roboty:)

Przykład nieuprawnionego wykorzystania logo olimpijskiego

Udostępnij: Logo pod specjalnym nadzorem
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the Heart. wybierz ikonę
proszę zaznaczyć zgodę

;

Innowacje

M-płatności: Bezpieczeństwo albo prostota (0)

Krzysztof Sieczkowski

14 grudnia 2009

M-płatności: Bezpieczeństwo albo prostota
0

Pewnie rozczaruję tych wszystkich, którzy chcą przeczytać w tym odcinku coś na temat architektury serwerów i baz danych albo protokołów wymiany informacji. Te sprawy są wtórne. Rozwiązania technologiczne będą rezultatem wymagań bezpieczeństwa, systemów banków i centrów autoryzacji. Chciałbym zwrócić uwagę na jeden fundamentalny błąd, jaki tkwi w myśleniu twórców rozwiązań płatności komórkowych. Projektanci aplikacji z jakich korzysta użytkownik telefonu komórkowego koncentrują się na BEZPIECZEŃSTWIE, zamiast na analizie RYZYKA. Oczywiście, im system będzie bardziej bezpieczny, tym ryzyko mniejsze. Z punktu widzenia informatyki nie ma problemu, aby stworzyć bezpieczne aplikacje, tylko czy wtedy korzystanie z nich będzie proste? Czy klient płacąc 3 zł za parkowanie zdecyduje się na stratę czasu, aby wstukać PIN autoryzujący transakcję?

System M-płatności będzie składał się z dwóch zasadniczych elementów. Pierwszym z nich będzie Grupa aplikacji klienckich, zainstalowanych na telefonach lub dostępnych po połączeniu z serwerem danej usługi, drugim zaś będzie centrum rozliczeń, do którego będą podłączone z jednej strony aplikacje klienckie, a z drugiej banki i centrum autoryzacji. Centrum rozliczeń musi być fortecą z dwóch istotnych powodów. Po pierwsze, będą w nim numery komórkowe „sparowane” z numerem karty kredytowej, portmonetki, konta osobistego czy innego standardowego instrumentu finansowego. Pozwoli to na „przetłumaczenie” transakcji klienta przesłanej do centrum z identyfikatorem w postaci numeru MSISDN (numer telefonu), na transakcje finansową. Taka translacja jest konieczna, aby banki przetworzyły mobilne transakcje w analogiczny sposób jak przetwarzają przelewy czy transakcje kartami kredytowymi. Nie sądzę, aby banki chciały modyfikować swoje procesy w taki sposób, aby autoryzować transakcje w oparciu o numer MSISDN. Nie sądzę również, aby taka praktyka spodobała się operatorom komórkowym. Dane przechowywane w centrum rozliczeń będą danymi szczególnie wrażliwymi, stąd kwestie bezpieczeństwa są bezdyskusyjne.

Inaczej mają się sprawy z aplikacjami klienckimi. Ich konstrukcja powinna być przede wszystkim przyjazna człowiekowi. Pamiętajmy o tym, że M-płatności mają wypełnić lukę transakcji o małych wartościach do 10-20 zł. Budowanie aplikacji obsługujących transakcje o wyższych płatnościach będzie wypowiedzeniem wojny kartom płatniczym i kredytowym. To się raczej nie spodoba bankom, a na pewno pobudzi wyobraźnię hakerów.Istnieje olbrzymie portfolio dla transakcji o niskich wartościach jak np. parkowanie, maszyny vendingowe, czy też transport publiczny, gdzie M-płatności znajdą dobry grunt, aby rozwijać się. Aplikacje te mogą być w formacie JAVA, ściągnięte i zainstalowane w komórce klienta podobnie jak gry. Można je też wykonać jako aplikacje zainstalowane przez operatora na SIM (tzw. STK simtoolkit), które będą wyświetlały proste menu na ekranie telefonu i klient będzie mógł wybrać odpowiednie pole, kliknąć w nie, kupując tym samym wirtualny bilet do autobusu miejskiego. Mogą to być strony WAP obsługiwane przez przeglądarki telefonów. Aplikacje będą się komunikowały z serwerami usług (serwer usługi parkowania, serwer biletów ZTM itp.) za pomocą SMSów lub połączenia transmisji danych. SMSy mają jedna wadę, która czasami może być niewygodna, w postaci opóźnienia (szczególnie w czasie świąt i popularnych imienin).Smile Zamiast zwykłych SMS-ów aplikacje mogą korzystać z tzw. USSD, najprościej mówiąc SMS-ów przesyłanych w czasie rzeczywistym. Ważne jest, aby zastosowane narzędzia do autoryzacji użytkownika transakcji były adekwatne do ryzyka.

Przykładem takiego zdrowego rozsądku może być rozwiązanie stosowane w Paypass Mastercard. Wystarczy przyłożyć do czytnika kartę Paypass, aby zapłacić 5 zł za hamburgera. Znalazca zagubionej i nie zablokowanej karty Paypass będzie mógł dalej płacić, obciążając w ten sposób rachunek jej właściciela. Dlatego prostota korzystania wymaga jednocześnie odpowiedzialności użytkownika. Te same reguły powinny dotyczyć aplikacji M-płatności. Konieczność logowania do aplikacji czy wklepywania PIN-u automatycznie skazuje ją na wąskie grono desperatów chętnych do jej używania. Czytałem kiedyś wyniki badań, z których wynikało, że utratę telefonu komórkowego zauważamy średnio po 15 min, a utratę karty kredytowej średnio po jednej dobie. Wiecie już, dlaczego banki chętnie obsłużą transakcje wygenerowane za pomocą telefonów?Smile

Świadomy czytelnik mojego bloga zauważy, że smsy czy transmisja danych są przesyłane i przetwarzane przez operatorów komórkowych. Skoro tak, to istnieje ryzyko, że administrator użyje jakiegoś fragmentu sieci, podejrzy jakiś pakiet danych lub podszyje się pod jakiegoś klienta. Tylko, że taka operacja jest jak wejście pojazdem Zaporożec w zakręt z prędkością 120 km/h. Można zrobić taki manewr tylko raz w życiu. Żaden zdrowy na umyśle pracownik operatora nie zaryzykuje swojej reputacji dla hamburgera czy biletu autobusowego. Zresztą hamburgery w większych ilościach są szkodliwe dla zdrowia.

Udostępnij: M-płatności: Bezpieczeństwo albo prostota
podaj nick
komentarz jest wymagany
Please prove you are human by selecting the House. wybierz ikonę
proszę zaznaczyć zgodę

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej