INFRASTRUKTURA -‐-‐ INTERNET eBiznis Bezbednost podataka -‐-‐ TELEKOMUNIKACIONE I RAČUNARSKE MREŽE Šenonov model komunukacije Topologija Protokol Prenosni putevi Hardver -‐ RFID -‐ Wi-‐Fi E-biznis je multidisciplinarna oblast. U svetlu teorije menadžmenta to su poslovne organizaciji sa posebnom specifikacijom: i. kompanija na Internetu, odnosno takva koja postoji na Internetu, ili je kolektivno mesto tržišta na Internetu; ii. korišćenje Interneta radi dirigovanja vizije, misije i ciljeva poslovanja: dirigovanje se odvija korišćenjem Internet tehnologije u kreiranju veza sa kupcima, snabdevačima, zaposlenima i poslovnim partnerima (kod ovoga se razvija i poseban segmenat e-trgovina) iii. kompanija koristi Internet tehnologiju: kompanija je u potpunosti uvučena u e-biznis. Pojmovno, e-biznis (e-business) može da se odredi kao skup poslovnih funkcija podržanih automatizovanim informacionim sistemima u Web okruženju. Popularan naziv u poslovnom okruženju je B2B (Business-To-Business) tako da elektronska aukcija postaje značajan način prodaje roba (proizvoda) i usluga. Aplikacije iz domena e-biznisa mogle bi se podeliti u tri osnovne kategorije: • elektronska trgovina (e-commerce): elektronski platni promet, upravljanje snabdevačkim lancima, e-marketing putem Internet mogućnosti, • interni poslovni procesi (e-poslovanje): upravljanje dokumentima, upravljanje ljudskim resursima, kontrola poslovanja, planiranje resursa i razvoja korporacije, upravljanje znanjem, zadovoljavanje potreba klijenata, upravljanje reklamacijama i praćenje lojalnosti klijenata, upravljanje radnim tokovima korporacije, e-edukacija, organizovanje inovacija (uključujući patente i intelektualnu svojinu), strategija mrežne ekonomije (e-država, e-društvo, e-finansije odnosno e-bankarstvo, inteligentni kompanijski portali, poslovna inteligencija). Posebna oblast bi bila tehnologija za podršku odlučivanju (Decision Support Technology - DST) • poslovna komunikacija: e-pošta, audio-video konferencije, diskusioni forumi, sistemi upravljanja sadržajem. Osnovni razlozi postojanja e-Biznisa su niži troškovi, jednostavnija nabavka roba i usluga u poslovnoj transakciji, efikasnija komunikacija između poslovnih partnera, kvalitetnije upravljanja robama u skaldištu i uslugama, bolje mogućnost segmentiranog marketinga orijentisanog ciljnim grupama, bolje usluživanje kupaca robe odnosno korisnika usluge te adaptacija poslovnih organizacija i ekonomskih grana globalnim promenama koje su fokusirane ka e-biznisu. Tabela 9.1 Modeli e-poslovanja u sistemu e-Biznisa Inicirano od ... poslovnih subjekata To Business (prema biznisu) To Consumer (prema klijentu) To Givernment (prema državi) B2B B2C B2G Primer: www.freemarkets.com FreeMarkets ... klijenta C2B Primer: www.bbb.org Better Business Bureau Primer: www.cdnow.com CDNow Primer: www.ssc.wa.gov.au We s t e r n A u s t r a l i a n Government Supply C2C Primer: www.ebay.com eBay ... državnih organa / javne G2B G2C uprave Primer: Primer: www.sba.gov www.state.ca.us S m a l l B u s i n e s s California state sajt Administrationžž sajt C2G Primer: www.govworks.com GovernmentWorks G2G Primer: www.govonesolutions.co m GovOne Solutions Slika 9.1 Slojevi metrike e-biznisa Slika 9.2 Vrednosna matrica e-biznisa Slika 9.4 EIP model snabdevačkog lanca informacijama za marketingu orijentisane informacione sisteme Slika 9.5: Plan tranzicije u e-biznis okruženje (Izvor: Harmon et al, 2001, p. 7) Grupa autora (Harmon et al, 2001) daje tranzitni plan prelaska na e-biznis. Slika 9.7 Tehnička arhitektura e-biznisa Izvor: Harmon et. al, 2001, p. 90, slika 6.4 Slika 9.9 Poboljšanja u sofisticiranom modelu modernizacije tehnologije u EU U tabeli 9.4 daju se, sortirani po veličini, indikatori on-line prodaje sa impresivnim mesečnim prirastom u odnosu na ukupan broj Internet korisnika koji je u avgustu 2003. bio 148.811.000 a u septembru 2003 je evidentirano 150.045.000 korisnika. Tabela 9.4 Tabela indikatora prodaje prema prvih 10 kategorija Web sajtova (septembar 2003.) (izvor: Com-Score Media Metrix) (Navedeno prema: Reynolds 2004, Chapter 1: Why go to the Web?) Kategorija Unikatni posetioci tokom avgusta 2003. Unikatni posetioci tokom septembra 2003. % promena Prodaja – Hrana 8.324.000 9.732.000 16,9% Vreme (prognoza) 38.100.000 41.757.000 9,6% Sportovi 48.169.000 52.633.000 9,3% Prodaja – Cveće/Pokloni/Čestitke 23.576.000 25.373.000 7,6% Zabava – TV 44.085.000 47.154.000 7,0% Hobi/Stil života-Hrana 22.959.000 24.322.000 5,9% Hobi/Stil života-Dom 26.384.000 27.909.000 5,8% On-line trgovina 10.739.000 11.256.000 4,8% Zabava - Muzika 62.210.000 65.116.000 4,7% Tabela 9.5 Taksonomija e-biznis modela (Rappa, 2004, str. 36-37) Tip e-biznisa Komisiona prodaja (brokerage) Oglašavanje (advertajzing) Informaciono posredovanje Trgovac Direktni proizvođač Pridruživanje („Kačenje“) Zajednice Pretplatnici Javne usluge Slika 9.11 Relacije upravljanja znanjem i e-biznisa preko krive preživljavanja poslovne organizacije[1] [1] Izvor: http://www.stevedenning.com/knowledge_management_and_ebusiness.html (preuzeto januar 2006.) Metod plaćanja Gotovina Čekovi Transfer sa bankovnog računa Nacionalni sistem elektronskog plaćanja Usluge on-line P2P plaćanja Gotovina pri isporuci (pouzećem) Prenos novca Aspekti koji se razmatraju iz ugla C2C trgovine Prednosti Nedostaci -Uobičajeno, raspoloživo za sve -Kupac i prodavac se moraju sresti fizički -Ne treba niti bankovni račun niti kreditna -Sklonost ka falsifikatu kartica -Nepotrebna kreditna kartica -Spora isporuka putem pošte -Dodela slučajno generisanog broja čeka može biti skup -Jeftin, brz i podesan unutar nacionalnih -Skupo kod međunarodnih prenosa granica (SWIFT, SITA, EDI) -Brz i pogodan unutar nacionalnih granica -Skupo plaćanje troškova aktiviranja -Siguran i brz metod prenosa novca usluge (npr. uvođenje smart kartica i čitača kartica) -Neupotrebljivo u međunarodnim transakcijama -Uobičajeno je da se nude specijalizovane usluge pojedinačno izabrane banke te svi partneri moraju imati ugovor sa bankom (kupci i prodavci) -Pogodan, siguran i brz -Dozvoljava anonimnost -Zahteva kreditnu karticu i/ili bankovni račun -U zahtevu da svi suučesnici budu registrovani na isti servis -Siguran, pouzdan metod koji će biti još -Raspoloživo samo za fizička dobra dugo vreme raspoloživ - Vr l o o g r a n i č e n a m o g u ć n o s t u -Kombinovan sa fizičkom isporukom roba međunarodnim razmerama -Skupo za manje količine -Raspoloživo za sve, ne postoji potreba za -Fokus na transakcijama off-line (nije u kreditnim karticama odnosno bankovnim realnom vremenu) računima -Može dozvoliti određeni stepen anonimnosti Slika 9.13 Mapiranje e-biznisa (izvor: Bar, 2001, p. 33) Daćemo tzv. "listu minimuma" iskazanih u Preporuci Saveta Evrope broj R (89) 9 koja obuhvata dela: • Računarska zloupotreba (unos, izmena, brisanje ili potiskivanje računarskih podataka ili programa, kao i ostale vrste mešanja u obradu podataka koje utiču na njen rezultat, čime se izaziva ekonomski ili imovinski gubitak drugog lica sa namerom da se stekne nezakonita ekonomska dobit za sebe ili treće lice -alternativa sa namerom da se to lice liši imovine na nezakonit način) • Računarski falsifikat (unos, izmena, brisanje ili potiskivanje računarskih podataka ili programa, kao i ostale vrste mešanja u obradu podataka na računaru ili pod uslovima, predviđenim domaćim zakonom, koji bi predstavljao delo falsifikata da je počinjen u odnosu na klasičan predmet takvog krivičnog dela) • Oštećenje računarskih podataka ili računarskih programa (bespravno brisanje, oštećivanje, kvarenje ili potiskivanje računarskih podataka ili računarskih programa) • Računarsku sabotažu (unos, izmena, brisanje ili potiskivanje računarskih podataka ili računarskih programa ili mešanje u računarski sistem sa namerom da se onemogući funkcionisanje računara ili telekomunikacionog sistema) • Neovlašćeni pristup (bespravan pristup računarskom sistemu ili mreži kršenjem mera bezbednosti) • Neovlašćeno ometanje (bespravno ometanje tehničkim sredstvima ulazne, izlazne ili komunikacije unutar računarskog sistema ili mreže) • Neovlašćeno kopiranje zašticenog računarskog programa (bespravno kopiranje, distribucija ili javno objavljivanje računarskih programa zaštićenih zakonom) i • Neovlašćenog kopiranja topografije (bespravno kopiranje zakonom zaštićene topografije, poluprovodničkog proizvoda ili bespravno komercijalno korišćenje ili uvoz u te svrhe topografije ili poluprovodničkog proizvoda napravljenog korišćenjem topografije). Njima treba dodati i potencijalna krivična dela (opciona lista) ukoliko su učinjena sa namerom: • Izmena računarskih podataka ili računarskih programa • Računarska špijunaža • Neovlašćeno korišćenje racunara i • Neovlašćeno korišćenje zaštićenog računarskog programa. Oštećenje računarskih podataka i programa Član 298. (1)Ko neovlašćeno izbriše, izmeni, ošteti, prikrije ili na drugi način učini neupotrebljivim računarski podatak ili program, kazniće se novčanom kaznom ili zatvorom do jedne godine. (2)Ako je delom iz stava 1. ovog člana prouzrokovana šteta u iznosu koji prelazi četristopedeset hiljada dinara, učinilac će se kazniti zatvorom od tri meseca do tri godine. (3)Ako je delom iz stava 1. ovog člana prouzrokovana šteta u iznosu koji prelazi milion i petsto hiljada dinara, učinilac će se kazniti zatvorom od tri meseca do pet godina. (4)Uređaji i sredstva kojima je učinjeno krivično delo iz st. 1. i 2. ovog člana, ako su u svojini učinioca, oduzeće se. Računarska sabotaža Član 299. Ko unese, uništi, izbriše, izmeni, ošteti, prikrije ili na drugi način učini neupotrebljivim računarski podatak ili program ili uništi ili ošteti računar ili drugi uređaj za elektronsku obradu i prenos podataka sa namerom da onemogući ili znatno omete postupak elektronske obrade i prenosa podataka koji su od značaja za državne organe, javne službe, ustanove, preduzeća ili druge subjekte, kazniće se zatvorom od šest meseci do pet godina. Pravljenje i unošenje računarskih virusa Član 300. (1)Ko napravi računarski virus u nameri njegovog unošenja u tuđ računar ili računarsku mrežu, kazniće se novčanom kaznom ili zatvorom do šest meseci. (2)Ko unese računarski virus u tuđ računar ili računarsku mrežu i time prouzrokuje štetu, kazniće se novčanom kaznom ili zatvorom do dve godine. (3)Uređaj i sredstva kojima je učinjeno krivično delo iz st. 1. i 2. ovog člana oduzeće se. Računarska prevara Član 301. (1)Ko unese netačan podatak, propusti unošenje tačnog podatka ili na drugi način prikrije ili lažno prikaže podatak i time utiče na rezultat elektronske obrade i prenosa podataka u nameri da sebi ili drugom pribavi protivpravnu imovinsku korist i time drugom prouzrokuje imovinsku štetu,kazniće se novčanom kaznom ili zatvorom do tri godine. (2)Ako je delom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi iznos od četristopedeset hiljada dinara,učinilac će se kazniti zatvorom od jedne do osam godina. (3)Ako je delom iz stava 1. ovog člana pribavljena imovinska korist koja prelazi iznos od milion i petsto hiljada dinara, učinilac će se kazniti zatvorom od dve do deset godina. (4)Ko delo iz stava 1. ovog člana učini samo u nameri da drugog ošteti, kazniće se novčanom kaznom ili zatvorom do šest meseci. Neovlašćeni pristup zaštićenom računaru, računarskoj mreži i elektronskoj obradi podataka Član 302. (1)Ko se, kršeći mere zaštite, neovlašćeno uključi u računar ili računarsku mrežu, ili neovlašćeno pristupi elektronskoj obradi podataka,kazniće se novčanom kaznom ili zatvorom do šest meseci. (2)Ko upotrebi podatak dobijen na način predviđen u stavu 1. ovog člana,kazniće se novčanom kaznom ili zatvorom do dve godine. (3)Ako je usled dela iz stava 1. ovog člana došlo do zastoja ili ozbiljnog poremećaja funkcionisanja elektronske obrade i prenosa podataka ili mreže ili su nastupile druge teške posledice,učinilac će se kazniti zatvorom do tri godine. Sprečavanje i organičavanje pristupa javnoj računarskoj mreži Član 303. (1)Ko neovlašćeno sprečava ili ometa pristup javnoj računarskoj mreži,kazniće se novčanom kaznom ili zatvorom do jedne godine. (2)Ako delo iz stava 1. ovog člana učini službeno lice u vršenju službe,kazniće se zatvorom do tri godine. Neovlašćeno korišćenje računara ili računarske mreže Član 304. (1)Ko neovlašćeno koristi računarske usluge ili računarsku mrežu u nameri da sebi ili drugom pribavi protivpravnu imovinsku korist,kazniće se novčanom kaznom ili zatvorom do tri meseca. (2)Gonjenje za delo iz stava 1. ovog člana preduzima se po privatnoj tužbi. Falsifikovanje i zloupotreba platnih kartica Član 225. (1) Ko napravi lažnu platnu karticu ili ko preinači pravu platnu karticu u nameri da je upotrebi kao pravu ili ko takvu lažnu karticu upotrebi kao pravu, kazniće se zatvorom od tri meseca do tri godine. (2) Ako je učinilac dela iz stava 1. ovog člana upotrebom kartice pribavio protivpravnu imovinsku korist, kazniće se zatvorom od šest meseci do pet godina. (3) Ako je učinilac dela iz stava 1. ovog člana pribavio protivpravnu imovinsku korist u iznosu koji prelazi milion i petsto hiljada dinara, kazniće se zatvorom od dve do deset godina. (4) Kaznom iz st. 2. i 3. ovog člana kazniće se i učinilac koji to delo učini neovlašćenom upotrebom tuđe kartice. (5) Ko nabavi lažnu platnu karticu u nameri da je upotrebi kao pravu ili ko pribavlja podatke u nameri da ih iskoristi za pravljenje lažne platne kartice, kazniće se novčanom kaznom ili zatvorom do jedne godine. (6) Lažne platne kartice oduzeće se. Pravljenje, nabavljanje i davanje drugom sredstava za falsifikovanje Član 227. (1) Ko pravi, nabavlja, prodaje ili daje drugom na upotrebu sredstva za pravljenje lažnog novca ili lažnih hartija od vrednosti, kazniće se zatvorom od šest meseci do pet godina. (2) Ko pravi, nabavlja, prodaje ili daje drugom na upotrebu sredstva za pravljenje lažnih platnih kartica ili lažnih znakova za vrednost, kazniće se novčanom kaznom ili zatvorom do dve godine. (3) Sredstva iz st. 1. i 2. ovog člana oduzeće se. Izdavanje čeka i korišćenje platnih kartica bez pokrića Član 228. (1) Ko koristi debitnu platnu karticu za koju nema pokriće ili koristi kreditnu platnu karticu za koju ne obezbeđuje pokriće u ugovorenom roku, pa time sebi ili drugome pribavi protivpravnu imovinsku korist u iznosu koji prelazi deset hiljada dinara, kazniće se novčanom kaznom ili zatvorom do tri godine. (2)Kaznom iz stava 1. ovog člana kazniće se i ko izda ili stavi u promet ček, menicu, akceptni nalog, kakvu garanciju ili kakvo drugo sredstvo plaćanja ili obezbeđenja plaćanja, iako zna da za to nema pokrića i time sebi ili drugom pribavi protivpravnu imovinsku korist u iznosu koji prelazi deset hiljada dinara. (3)Ako je delom iz st. 1. i 2. ovog člana pribavljena imovinska korist u iznosu koji prelazi sto hiljada dinara, učinilac će se kazniti zatvorom od jedne do deset godina. Pranje novca Član 231. (1)Ko izvrši konverziju ili prenos imovine, sa znanjem da ta imovina potiče od krivičnog dela, u nameri da se prikrije ili lažno prikaže nezakonito poreklo imovine, ili prikrije ili lažno prikaže činjenice o imovini sa znanjem da ta imovina potiče od krivičnog dela, ili stekne, drži ili koristi imovinu sa znanjem, u trenutku prijema, da ta imovina potiče od krivičnog dela, kazniće se zatvorom od šest meseci do pet godina. (2)Ako iznos novca ili imovine iz stava 1. ovog člana prelazi milion i petsto hiljada dinara, učinilac će se kazniti zatvorom od jedne do deset godina. (3) Ko učini delo iz st. 1. i 2. ovog člana, a mogao je i bio dužan da zna da novac ili imovina predstavljaju prihod ostvaren krivičnim delom, kazniće se zatvorom do tri godine. (4) Odgovorno lice u pravnom licu koje učini delo iz st. 1. do 3. ovog člana, kazniće se kaznom propisanom za to delo, ako je znalo, odnosno moglo i bilo dužno da zna da novac ili imovina predstavljaju prihod ostvaren krivičnim delom. (5) Novac i imovina iz st. 1. do 4. ovog člana oduzeće se. Zaštita računarskih mreža i bezbednost Smisao zaštite pristupa podacima jeste da se određene informacije štite od neautorizovanog pristupa. U tom smislu je nebitno da li se opcije zaštite odnose na to da li poslovna organizacija štiti kompanijsku mrežu u celini, na nivou LANWAN-a,zaštite Intranet-a, Internet-a ili Extranet-a. Jednostavno, rečeno, • a,Politika mreže organizacija da fleksibilna definiše politiku zaštite odnosno • poslovna Politika zaštite trebaMORA da bude mora da zna šta štiti, od koga i kako se štiti. • Sigurnost podataka u mrežnom okruženju • Sigurnost korisničkog naloga • Sigurnost sistema • Sigurnost mreže • Politika zaštite mreže - 2 Ranjivost mreže: • na poslove izrade politike zaštite raspoređuju se ljudi koji nisu obučeni za te poslove ili nemaju vremena za taj posao, • neuspešnost u razumevanju relacije između sigurnosti informacija i poslovanja; ovakav menadžment shvata fizičku sigurnost, ali ne vidi konsekvence slabe sigurnosti odnosno slabosti u zaštiti pristupa informacijama, • neuspešnost razrade operativnih detalja u domenu sigurnosti: reši se nekoliko sitnijih problema i misli se da nema više potrebe da se nastavi sa politikom zaštite, • isključivo oslanjanje na "firewall" ("vatreni zid") filozofiju, • pretvaranje da će problem nestati sam od sebe ako ga ignorišemo, • neuspešnost da se razume koliko je visoka cena pouzdane informacije i reputacije poslovne organizacije i odobravanje kratkotrajnih mera tako da stvarni problemi veoma brzo ponovno isplivaju na površinu. • Politika zaštite mreže - 3 Osnovni elementi politike zaštite mreže su: • identifikacija svega onoga što se u stvari štiti, • definisati od koga i čega se štiti, • definisati verovatne ili očekivane pretnje na rad mreže, • implementirati mere kojima se štite primenjena dobra na efikasan i ekonomičan način, • razvijati sistem autentifikacije i autorizacije pristupa podacima na nivou celokupne mreže (Intranet i Internet) preko individualnih i grupnih privilegija uvođenjem uloga (rola), • neprekidno razvijati proces zaštite i sprovoditi poboljšanja svaki put kada se uoče ili pronađu slabosti u sistemu tokom eksploatacije mreže, • razviti sistem praćenja povrede privatnosti mreže poslovne organizacije i izveštavanja o pretnjama, • uočavanje, obrada i analiza incidentnog događaja, • razviti sistem praćenja tehnologija zaštite prema prioritetima i nivoima zaštite, • primeniti politiku poštovanja autorskih prava i formirati biblioteku licenci, • izvršiti precizan izbor alata zaštite od pretnji, i • obezbediti proučavanje zakonskih propisa u pogledu zaštite mreža • Politika zaštite mreže - 4 Definisanje sistema zaštite: • komparativna analiza starih i novih paradigmi sigurnosti, • teorija nesigurnosti, • "sitno-zrnasta" kontrola pristupa, • upravljanje bezbednošću i • sistemi autentičnosti korisnika (kriptografske metode sigurnosnih ključeva i biometrijske metode). Identifikacije dobara sa aspekta sigurnosti: • hardver • softver • podatke • ljude: korisnici, administratori, serviseri hardvera • dokumentacija (elektronska, programska, sistemska, itd.) • potrošni materijal (koji se može po nekoj proceduri staviti u funkciju iz stanja off-line u stanje on-line) • Politika zaštite mreže - 5 Identifikacije pretnji: • neautorizovani pristup resursima i/ili informacijama, • nenamerno i/ili neautorizovano otkrivanje informacija, • usluge odbacivanja (odbijanje pristupa), • definisanje nivoa zaštite (od najjednostavnijih: bez lozinke pa do najsloženijih autentifikacija, autorizacija i overa ključeva), • razdvajanje usluga unutar mreže, • bipolarnost politike zaštite: "Odbaci sve" / "Dozvoli sve", i • na osnovu primenjenih protokola identifikovati slabosti tih protokola i načine odbrane infrastrukture. Web sajt koji omogućava da se preko saopštenja CERT-a (Computer Emergency Response Team) prati šta sve nude ponuđači hardvera, softvera i usluga u pogledu razvoja mehanizama zaštite: http://www.infosyssec.com/ à stari hOp://www.securitynewsportal.com/index.shtml • Politika zaštite treba da bude fleksibilna Osnovne tehnike zaštite su: • Autentifikacija i autorizacija (sa pristupnim ključevima i PKI - public key infrastructure – korisničkim pristupnim ključevima) (često je praćena i sa smart karticama i CA-Certificate Authority - certifikatima za ovlašćivanje). Certifikati mogu biti ugrađeni u softver (npr. PGP) ili u smart kartice. • Biometrijske metode (kontrola otiska prstiju, glasa, retine i irisa u oku, termografija lica), • Smart ("pametne") kartice običan tekst enkripcija cifarski tekst dekripcija običan tekst Postupak enkripcije - dekripcije Ako se kodira reč PROBA korišćenjem Cezarovog ključa vrednosti 3 tada se od slova A dobija slovo D. Na taj način se od teksta koji počinje sa ABCDEFGHIJKLMNOPQRSTUVWXYZ i klizajući svako slovo za 3 mesta dobija sledeći tekst DEFGHIJKLMNOPQRSTUVWXYZABC, gde je D=A, E=B, F=C, i tako dalje. Tako da se naprimer od reči PROBA dobija reč SURED. Криптографски аспекти електронског пословања ü Основни криптографски аспекти савремених система електронског пословања су: ü Инфраструктура система са јавним кључевима (PKI (Public Key Infrastructure) систем) ü Технологија електронског потписа базирана на асиметричним шифарским системима ü Заштита тајности података применом симетричних шифарских система. PKI системи PKI=Public Key Infrastructure ü PKI систем обезбеђује поуздано окружење за реализацију четири основне функције заштите комерцијалних и пословних трансакција: ü Аутентичност страна у комуникацији ü Интегритет података ü Немогућност накнадног порицања трансакција ü Заштиту тајности података Садржај електронског cертификата Верзија формата cертификата (v3) Серијски број cертификата Идентификатор алгоритма којим се врши дигитални потпис Назив Cертификационог тела које је издало цертификат Рок важности cертификата Власник cертификата Јавни кључ власника cертификата Одређени специфични подаци који се односе на услове коришћења cертификата Дигитални потпис cертификата тајним кључем cертификационог тела PISMENA POTVRDA O ISTOVETNOSTI DIGITALNE POTVRDE • Dolje potpisani izjavljujem da su podaci iz ovog ispisa digitalne potvrde oni podaci, koji povezuju podatke za proveravanje mog elektronskog potpisa sa mnom lično. Svrha ovih podataka je sigurnost mog elektronskog potpisivanja. • Dozvoljavam upotrebu ovog ispisa primaocu, zajedno sa medijem na kojem se nalazi datoteka sa digitalnom potvrdom, i to samo u svrhu mog sigurnog velektronskog poslovanja. • Ispis sadržaja digitalnog potpisa: Version: V3 Cer„ficate serial number: FCE0 Signature algorithm: RSA-‐SHA1 Issuer: C=SI O=Halcom CN=EBB Beograd CA 2 Valid from: Jun 10 06:38:16 2003 GMT Valid to: Jun 10 06:38:16 2006 GMT Subject: C=YU O=PANONSKA BANKA AD CN=Vladimir Holodkov S=Holodkov G=Vladimir Public key: 1024 Bits (rsaEncryp„on) 3081 8902 8181 00B0 1FE5 2AF0 2456 D93A 676D 4588 A7B9 5C89 D10D 6567 44DF 9599 1FDD BC8A 57BA 1A59 A2F1 811D 2B5E 47C6 8249 3553 84C2 6B78 5A2C BC0C 5C0B EF52 92BD BFCC 4BCE D37B 38F7 86F6 D190 474B A85E E74B 2DB4 C3C8 A8B1 15CC 5DFE 8DAB 70A5 297A 4CE8 FA28 CF16 EAB4 CD77 FD27 6BBC 47DD A15E B341 AB29 C5F5 7BA0 E904 6D20 ED3F A4C7 9302 0301 0001 Thumbprint algorithm: SHA-‐1 Thumbprint: F3FC F98A A1F3 35C8 700A CE49 07BF 3F0C 71D2 FFBC Datum i vreme generisanja ispisa: 12.02.2004 u 10:55 Ime i prezime potpisnika te porezni broj: Vlastoručni potpis i datum potpisa: Ova potvrda pripremljena je pomoću programa IzvozCer„fikata ver 1.0, kojega je razvilo preduzeće HALCOM Informa„ka d.o.o. (www.halcom.si). • 64% of organiza„ons suffered financial loss from a security breach • 40% detected system intrusion from outside their networks • 23% suffered web site misuse, 27% didn’t know • Over $375 Million reportedly lost to security breach Source: CSI/FBI 2001 Computer Crime and Security Survey What is IT Security? Risk = Vulnerability x Threat x Asset Value Risk: Risk is the product of the level of threat with the level of vulnerability. It establishes the likelihood of a successful aOack. Vulnerability: A flaw or weakness in a system’s design, implementa„on, or opera„on and management that could be exploited to violate the system’s security policy. Threat: A poten„al for viola„on of security, which exists when there is a circumstance, capability, ac„on or event that could breach security and cause harm. Types of Policies User policies Physical security Authen„ca„on and authoriza„on Server policies Network policies Coding policies Legal compliance Reference: • RFC 2196 • ISO 17799 RFC 2196 The Site Security Handbook A guide to developing computer security policies and procedures. hOp://www.cis.ohio-‐state.edu/cgi-‐bin/rfc/rfc2196.html What are your security goals? Services vs. security Ease of use vs. security Cost vs. security Characteris„cs of a good policy: Implementable Enforceable Understandable ISO 17799 A detailed security standard. hOp://www.iso17799so—ware.com/ Business con„nuity System access System development and maintenance Physical security Compliance Personnel security Security organiza„on Computer and opera„ons management Asset classifica„on and control Security Policy Pristup u radu sa lozinkama: • Napraviti lozinku što dužu ("što duže, to bolje") • Ne koristiti u lozinci samo slova nego i ostale karaktere pa i kombinaciju malih i velikih slova • U lozinkama ne koristiti lične tj. personalne informacije (ime i prezime, adresa, imena dece, roditelja, zanimanje itd.) • Ne koristiti reči koje se standardno nalaze u rečnicima • Ne koristiti reči koje su prividno bez značenja, ali imaju neku logiku formiranja (npr. qwerty, tryout, 12345, hhhh, itd.) • Menjati povremeno lozinku u nekim ciklusima ne većim od 90 dana • Kada zaposleni napušta poslovnu organizaciju odmah eliminisati sve privilegije koje je imao u pristupu podacima • Ne smeštati lozinke na nekom nesigurnom mestu (neki ljudi često zapisuju lozinku u javno dostupne beleške i tsl.) Primeri nekoliko pogodnih lozinki: • esAb.bAll • TOeTALLY • IsIpC. (dolazi od Information Security Is Pretty Cool .) • Shark_batE • WOcenterRD Kategorije napada: • Napadi bazirani na anomalijama sistema, • Napadi bazirani na zloupotrebi sistema, i • Napadi bazirani na lažnom predstavljanju. Sistemi koji detektuju anomalije: • bazirani na statističkom prilazu, • generisanju očekivanog uzorka, • neuronskim mrežama i sposobnosti za ("samoučenje"). Sistemi koji detektuju zloupotrebu • ekspertskim sistemima, i • detekciji napada na osnovu modela. Dorothy Dennig ("An intrusuion detection model", IEEE,) model: • monitor događaja • generator događaja, • profil aktivnosti, i • baza pravila. • Sistemski servis: SSh (Secure Shell (SSh)) • Sistemski servis Secure POP (Secure Post Office Protocol (Secure POP)) • Sistemski servis SSL (Secure Socket Layer (SSL)) • Sistemski servis Secure IMAP (Secure Internet Message Access Protocol (Secure IMAP)) • Sistemski servis PGP • Sistemski servis Kerberos (Kerberos Authentification) INTERNET PRETNJE • virusi, crvi i trojanci, koji prave štetu bez ičije kontrole (imaju autore ali niko posle njihove izrade ne upravlja njima), i • lameri - osobe koje kradu tuđe Internet časove, brišu dokumente na tudjim računarima, zloupotrebljavaju tuđe računare za napad na druge računare, i slično. MARKETING ZAŠTITE MREŽE Sigurnost sistema je pre svega zadužen administrator, ali ona zavisi i od sigurnosti korisničkih naloga: • Svi korisnicki nalogi moraju da imaju password. • Naloge tipa guest zaključati ili izbrisati. • Posebna pažnja na sigurnost naloga super korisnika (Administrator-a). • Minimizirati broj korisničkih naloga. • Ne instalirajte nepotrebne softverske pakete. • Pri instalaciji javno raspoloživih softverskih paketa, detaljno ispitajte da li narušavaju sigurnost sistema ili ne. • Dozvolite samo potrebne mrežne servise. • Pratite aktivnosti korisnika i pokušaje neovlašćenog pristupa sistemu. Ako primetite uspešan neovlašćeni pristup sistemu, ispitajte kako je izveden i nadalje sprečite slične situacije. • Neaktivne korisničke račune zaključajte ili izbrišite. • Na svaki računar instalirajte najnoviju verziju antivirus programa (Kaspersky, Norton, Panda...) i što češće vršite update virus definicija. hOp://www.cissps.com/ hOp://www.securitynewsportal.com/index.shtml -‐-‐ TELEKOMUNIKACIONE I RAČUNARSKE MREŽE Šenonov model komunukacije Topologija Protokol Prenosni putevi Hardver POJAM Simboli i znaci služe za zapis informacija i sastavljanje poruka. SIMBOL Sintaksna pravila Sintagmatska pravila Semantička pravila ZNAK Pragmatska pravila INFORMACIJA PODATAK Podatak je zapis u poruci koja ima određeno značenje i predstavljena je u formalizovanom obliku pogodnom za prenos ili obradu. Informacija predstavlja neko novo saznanje korisnika, ona otklanja neku neodređenost (neizvesnost). Slika 3.2a: Osnovni model komunikacija IZVOR KODER kanal DEKODER PRIMALAC IZVOR ŠUMA FEEDBACK Slika 3.2b: Šenon/Viverov detaljni model komunikacija Radna de<inicija računarske mreže jeste da je to simbioza različitih tehničkih informaciono-‐ komunikacionih tehnologija koje omogućavaju • Deljenje datoteka. Umrežavanje računara u mnogome olakšava korisnicima na mreži deljenje datoteka između aplikacija. Datoteke sa svakog korisnič-‐kog računara dostupne su na mreži ili se stavljaju na server, koji predsta-‐vlja centralno mesto za sve datoteke potrebne korisnicima mreže. • Deljenje hardvera. Kada su umreženi, računari mogu deliti sopstvene lokalne uređaje kao što su CD čitači ili diskovi ili koristiti prednosti brzih štampača ili drugih uređaja koji su povezani na određeni server mreže. • Deljenje programa. Razne aplikacije se mogu izvršavati na celoj mreži. To omogućava da se najveći broj datoteka za razne aplikacije drže na posebnom serveru za aplikacije na mreži. Deljenje programa olakšava instaliranje softvera na računaru (jer se to može uraditi preko mreže). Takođe se olakšava nadograđivanje aplikacija jer se nova verzija instalira samo na serveru. • Komunikacija između korisnika. Mreže omogućavaju korisnicima da koriste sredstva komunikacije kao što su elektronska pošta, diskusione grupe ili video konferencije. Zahvaljujući činjenici da se glas, slika ili video slika mogu prenositi preko mreže kao podaci, naime komunikacija na mreži nije ograničena samo na tekstualne poruke. Osnovne tri komponente koje čine svaku mrežu su veze, pravila i usluge. • Veze (engl. link) su predstavljene kablovima, konektorima i ostalim medijumima koje povezuju mreže, kao i interfejsi (mrežni adapteri – LAN, modemi (xDSL ili ISDN kartice) koje povezuju računare sa medijumima. • Pravila de<inišu način na koji mrežni uređaji komuniciraju i način na koji se poruke prenose. • Usluge obuhvataju sve ono što se može raditi preko mreže, odnosno ono za šta je neka mreža namenjena: štampanje, slanje pošte, prenos fajlova, uvid u baze podataka, itd. Tabela 4.1.1 Klasi<ikacija mreža UDALJENOST IZMEĐU PROCESORA PROCESOR LOCIRAN U ISTOM -‐ ISTOJ TIP MREŽE 0,1 m ploča tok podataka u mašini 1 m sistem multiprocesorski sistem 10 m soba LAN – lokalna mreža 100 m zgrada LAN – lokalna mreža 1 km krug LAN – lokalna mreža 10 km grad WAN – širokopojasna mreža 100 km zemlja – država WAN – širokopojasna mreža 1000 km kontinent GAN – globalna mreža 10000 km planeta Interkontinentalna mreža Slika 4.3.1 Elementi u ostvarivanju veze putem mrežnog softvera Mrežni programi telnet, irc, ftp, www pretraživač ... Mrežni protokol TCP/IP Osnovni protokol za prenos podatka PPP ili SLIP Fizička veza do Internet provajdera Komutirana ili iznajmljena (npr. xDSL) linija Uglavnom se koriste tri načina povezivanja računara u mrežu, i to: • povezivanje na lokalnom nivou, obično unutar jedne zgrade ili jednog pogona, što čini lokalnu mrežu LAN/ Local Area Network/ • povezivanje na nivou malo veće udaljenosti, naprimer jednog grada, nazivamo MAN mreža /Metropolitan Area Network/ • Povezivanje na širokom geografskom području, od nekoliko stotina pa do nekoliko hiljada kilometara, čini WAN mrežu /Wide Area Network/ Tabela 4.1.9 Osnovni hardverski elementi koji se koriste u računarskim mrežama 1 Terminali 11 Mrežni host procesori 2 Linije – komunikacioni kanali 12 Centralni procesor 3 Modemi 13 Komunikacioni kontroleri 4 Faks modem 14 Ripiter 5 Mrežna kartica 15 Bridž 6 ISDN kartica 16 Hab 7 Koncentratori 17 Svič 8 Multipleksori 19 Gateway, Gate kipper 9 Kontrolne jedinice 19 Firewall 10 Linijski predprocesori 20 Namenski serveri STUDIJA SLUČAJA -‐1 ELEKTRONSKO POSLOVANJE NA PRIMERU „NAVAYUGA INFOTECH – INFORMACIONI SISTEM UPRAVLJANJA AERODROMIMA“ VEŽBA (na tabli) Osmisliti strukturu računarske mreže koja obezbeđuje e-‐marketing turističke agencije koja nudi uslužni centar (call centar) zakupa i korišćenja vila i hotela prema funkcijama turističke agencije koja pripada „Info Telent grupi“. (Video klip) Referenca: http://call-‐center-‐serbia.telenetholidays.com/2008_01_01_archive.html PANONSKA BANKA AD - Novi Sad Bulevar oslobođenja 8-10 Sektor za platni promet ELEKTRONSKI PLATNI PROMET e-PanBan® ePanBan@panban.co.yu pripremio: Vladimir Holodkov oktobar 2004. 1 INFORMATIVNA PODUKA O ELEKTRONSKOM BANKARSTVU (filijale, ekspoziture, agencije, istureni šalteri) I faza: ZA SREDNJI MENADŽMENT 12.10.2004. II faza: TRENING 19.10.2004. Ko je ko? Agent-Servisni centar EBB-Halcom,Beograd Sektor za informacione tehnologije Tehnološka podrška Sektor za platni promet Sektor za devizne poslove Elektronski devizni platni promet Sektor za stanovništvo • Internet-Web bankarstvo za građane • Elektronski dinarski platni promet • POS (point-of-sale) terminali • Izvodi e-mailom • ATM terminali (bankomati) • SMS poruke o stanju TR • SMS poruke o stanju TR 2 Šta Panonska banka nudi klijentima u oblasti poslova platnog prometa? 1. Likvidnost banke i samim tim sigurnost u izvršavanju naloga 2. Izvršavanje naloga u kratkom roku 3. Jeftin platni promet 4. Elektronski platni promet zasnovan na Internet tehnologiji 5. Znanje zaposlenih koje garantuje uspešno obavljanje poslova platnog prometa 3 NAČIN IZVRŠAVANJA PLATNOG PROMETA . PODNOŠENJE NALOGA U PISANOJ FORMI . . ELEKTRONSKI IZVRŠENJE NALOGA RTGS . NETO OBRAČUN RTGS: Real Time Gross Setlment (kliring centar Centralne banke Srbije) 4 POSLOVANJE SA KLIJENTIMA 1. OTVARANJE RAČUNA 2. PLATNI PROMET SA GOTOVIM NOVCEM 3. AKCEPTNI NALOG, MENICA I ČEK 4. NAPLATA SA RAČUNA 5. AKREDITIV I UPUTNICA ZA ISPLATU U GOTOVU 6. INSTRUMENTI PLATNOG PROMETA 7. POSLOVNI ČEK I NAPLATA ČEKOVA GRAĐANA 5 Основни појмови дефинисани у “Закону о дитигалном потпису” ü “Електронски потпис” – је скуп података у електронском облику који су додати или су логички придружени електронским порукама или документима и служе као метод за идентификацију потписника ü “Квалификовани електронски потпис” – је електронски потпис којим се поуздано гарантује: идентитет потписника, интегритет електронских порука или докумената и немогућност накнадног порицања одговорности за њихов садржај ü “Квалификовани електронски cертификат” – је електронско уверење којим се потврђује веза између података за верификацију електронског потписа и идентитета потписника, који је издат од стране акредитованог cертификационог тела и садржи овим законом предвиђене податке ü “Ceртификационо тело” – је правно лице које издаје квалификоване електронске цертификате и задовољава овим законом прописане услове рада 6 Предности електронског пословања ü Активности током 24 сата и у сваком дану током године ü Смањују се трошкови пословања и повећава конкурентност ü Бржи је обрт капитала ü Повећава се могућност заштите података ü Електронска документација је прегледнија и захтева мање простора за складиштење ü Омогућује се “just in time” пословање ü Купац има пред собом у реалном времену шири избор понуде у погледу услуга, асортимана и цене ü Пословање се може обавити и из кућног или другог конфорног амбијента 7 Tradicionalno bankarstvo podrazumeva da banka ima šalter i radno vreme a to je upravo ono isto vreme kada zaposleni građanin takođe radi i nije u mogućnosti da ode do šaltera i obavi svoje bankarske poslove. 8 • • • • • • • • • • DESET RAZLOGA ZA “ZAŠTO ELEKTRONSKI PLATNI PROMET?” E-Bank nudi kvalitetniju i bržu uslugu deponentima i drugim korisnicima naših računa (komitenti) od onih koje se nude na šalterima banke. E-Bank nudi nižu cenu obrade pojedine transakcije u odnosu na cenu obrade iste transakcije preko šaltera a prema važećem tarifnom pravilniku banke. E-Bank prepušta unos i kontrolu podataka platnih naloga komitentu, koje bi inače morali unositi i dodatno kontrolisati zaposleni radnici banke. Platne naloge pomoću elektronske banke pripremaju sami komitenti pa su i tačniji. E-Bank daje mogućnost brzog širenja ove vrste bankarske usluge onim komitentima na geografskim područjima gde banka nema svoje organizacione jedinice. E-Bank smanjuje troškove banke zbog smanjenja potreba za otvaranjem novih šaltera i novih radnih mesta. E-Bank smanjuje troškova papira i poštanskih usluga. E-Bank daje mogućnost preuzimanja važnih komitenata od onih banaka, koje ne nude elektronsko bankarstvo. E-Bank smanjuje redove čekanja na šalterima banke. E-Bank ima visok stepen zaštite pristupa podacima preko pametne (smart) kartice koji onemogućava zloupotrebe i daje podsticaj i sigurnost komitentima da bez ustručavanja počnu sa korišćenjem elektronske banke. E-Bank otvara nove tržišne kanale i E-Bank podržava integraciju usluga elektronskog povezivanja platnog prometa u zemlji i inostranstvu. 9 Šta je e-PanBan? • Integralno rešenje koje klijentima Panonske banke a.d. omogućava obavljanje poslova platnog prometa elektronskim putem Sigurnost • Najsavremeniji sistemi zaštite elektronske komunikacije - Kriptovanje i autentičnost prenetih podataka - Pametne (“smart”) kartice (digitalni sertifikati) - Nivoi ovlašćenja u radu sa računima Kriptovanje - proces, metod ili tehnologija kojom se sadržaj poruke štiti od izlaganja neautorizovanim licima, čime se čuva njena tajnost Provera autentičnosti podataka - proces u kome se proverava poreklo (identitet pošiljaoca) i integritet poruke (da li je došlo do promene sadržaja) 10 Mogućnosti Elektronski platni promet e-PanBan omogućava sa bilo kog mesta u bilo koje vreme (24 sata, 7 dana u nedelji, cele godine) obavljanja poslova: • elektronskog plaćanja, • prijem izvoda, • uvid u trenutno stanje računa, • razne izveštaje, i • niz druzgih bankarskih usluga. Dobijate • izbegavate fizičko prisustvo na šalteru banke, • efikasno i jednostavno obavljanje finansijskih transakcija • da u mestima gde nemamo prostor ipak obavljate poslove platnog prometa Korisnici • pravna i fizička lica. 11 Klijenti su POTPUNO bezbedni u obavljanju elektronskog platnog prometa preko mehanizama zaštite (smeštenih u pametnim karticama) od neautorizovanog pristupa upotrebom digitalnog potpisa i digitalnih sertifikata. Napomena Evropska unija je planirala da od 31.12.2005. pređe u potpunosti na sistem elektronskog poslovanja preko pametne (smart) kartice (ili sa ugrađenim čipom) odn. kartice sa magnetnom pistom više se neće koristiti. Pametna kartica se izdaje na 3 godine. Ukoliko se pogreši više od 3 puta u ukucavanju PIN koda, možete osvežiti karticu u Banci. 12 Elektronski platni promet e-PanBan obavlja se preko SERVISNOG CENTRA: EBB – Electronic Banking Bureau (Beograd) (“HALCOM”) Svaki klijent sa računom u drugim bankama može svoje znanje o usluzi ovog tipa da upotrebi i u našoj banci (mi preuzimamo digitalni potpis, brzo-odmah i besplatno)! SERVISNI CENTAR je centralno mesto preko kojeg vi, kao klijenti naše banke, upotrebom sopstvenih otvorenih računa obavljate poslove platnog prometa elektronskim putem. “CALL CENTAR” Panonske banke radi i subotom. Pristup Uključenjem u Internet mrežu i poštovanjem procedure autentifikacije, autorizacije i identifikacije pristupa spremni ste za elektronski platni promet. 13 Tehnologija realizacije naloga komitentu u banci Veliki nalozi RTGS SWIFT NBS Male vrednosti GIRO KLIRING Nalog za plaćanje NALOGODAVAC PRIMALAC Servisni centar Nalog za plaćanje internet, dial up, ISDN, iznajmljena veza 14 MINIMALNI TEHNIČKI USLOVI KOJE TRAŽI SERVISNI CENTAR EBB-Beograd (“Halcom”) Ø Personal e-Bank ili Ø Corporate e-Bank PTT mreža 15 16 Dragan Radulović Peđa Popović Darko Knežević 17 KAKO SE POSTAJE KORISNIK E-PanBan SISTEMA? • Proučavanje pisanih informacija o poslovima elektronskog platnog prometa • Donošenjem odluke o radu sa servisnim centrom, na šalterima platnog prometa Banke popunjava se “Evidencioni list” (podaci o klijentu, izabrani paket usluga, spisak ovlašćenih lica i računa za koje su ovlašćeni) • Potpisivanje ugovora • Potpisivanjem ovlašćenja umesto vas obavimo izdavanje naloga za naplatu inicijalnih troškova • Zakazivanje termina (prosečno vreme 2-3 dana posle uplate inicijalnih troškova): instalacija softvera i obuka (besplatno) • Instalacija (samostalno ili uz pomoć naše stručne ekipe) • Obuka 18 TARIFIRANJE I NAKNADE 20% manje se plaćaju naknade (provizije) nego da se poslovi obavljaju na šalterima za platni promet Panonske banke 19 TARIFIRANJE I NAKNADE • Banka korisniku elektronskog platnog prometa kao naknadu za pristup i korišćenje usluga e-PanBan zaračunava troškove prema važećem tarifnom pravilnikuBanke • Posle uplate naknade za pristup, sklopljenog ugovora i prijavljenih lica ovlašćenih za rad, naš klijent dobija besplatno: instalacioni paket servisnog centra, digitalne sertifikate i pametne kartice. • Banka daje i posebne popuste prema važećem stanju cenovnika usluga na dan ugovaranja. 20 Inicijalni troškovi • Priključenje: 12 € (naknada “Halcomu”; jednokratno) • Jedna pametna kartica na 3 godine: 65 € (naknada “Halcomu”, jednokratno) • Čitač pametne kartice: • Model Oberthur 2020 (USB port): 30,28 € • Model Oberthur 1010 (PS/2 port): 28,21 € • Uključen porez na promet 21 PANONSKA BANKA AD NOVI SAD GENERALNI DIREKTOR BANKE Broj: GD – 3498; Novi Sad, 02.12.2003. Nekim deponentima po odredjenim kritirujima koje je odobrio generalni direktor Banke, nudimo i besplatnu instalaciju usluge elektronskog platnog prometa. Kriterijumi 1 - Prosečan promet klijenta u prethodnom mesecu 2 - Prosečno stanje klijenta u prethodnom mesecu 3 - Broj naloga u prethodnom mesecu 4 - Sedište klijenta je van mesta gde Banka obavlja PP 5 - Klijent već obavlja elektronski PP sa xxxx 6 - Novi klijent, prelazi u Banku iz xxxx 7 - Ostalo 22 • Ukoliko ne žele elektronski platni promet, nudimo slanje izvoda tekućih računa i izveštaj o porezu na finansijske transakcije preko e-maila klijenta (besplatno). • Banka umesto deponenta, može plaćati porez u ime i za račun deponenta, ako je zaključen ugovor sa Bankom. 23 Detaljni važeći tarifni pravilnik 24 • e-PanBan sistem raspolaže veoma detaljnim pisanim uputstvima za korišćenje pogodnosti odabranog servisnog centra • Stručna ekipa obavlja instalaciju kod klijenta (na licu mesta) koji se opredelio za e-PanBan sistem rada (klijent može i sam da instalira paket) • Sva pitanja u vezi tehnologije rada elektronskog platnog prometa možete postavljati na dva načina: • elektronskom poštom na e-mail: ePanBan@panban.co.yu • direktnim kontaktom “CallCentra” • svakog radnog dana od 8:00 do 15:30 (na mobilni do 19:00) • preko telefona: 021/445-253 ili 021/445-961 ili 021/442-922 lokal 182/183 25 E-tržište Input/Output E-biznis (posle 2000.) Širi koncept preduzeća (1995.-2000.) Preduzeća PODRUČJE INTERAKCIJE Neminovnost za buduću Banku Konvencionalna preduzeća (do 1995.) Reaktivna Proaktivna ALTERNATIVNE PARADIGME Kolaborativna BUDUĆEG RAZVOJA POSLOVNIH ORGANIZACIJA 26 TРЕНДОВИ У СВЕТУ v v v v v v РАСТ Е-ТРГОВИНЕ 2000. године 667.000.000 $ 2001. године 1.233.000.000 $ 2002. године 2.231.200.000 $ 2003. године 3.789.800.000 $ 2004. године 6.789.800.000 $ (8,6% свет. трговине) v РАСПОДЕЛА е-трговине 2001. године 50%САД à 35% ЕУ à 15% остали v “B2B” (Business-to-Business) профит 1998. je био 43 милијарди а очекивање 2003. 1.300 милијарди $ v “B2C”(Business-to-Commerce) профит 1998. је био 7,8 милиајрди а очекивање 2003. 108 милијарди $ (извор: процене Forrester Research 2001) 27 PROIZVODNJA I PRODAJA PAMETNIH (SMART) KARTICA U SVETU 28 TEHNOLOŠKA BUDUĆNOST NOVCA (koja dolazi) SIM: Subscriber Identity Module EMC:Electromechanical switching control Kombinacija mobilnog telefona i čip kartice (Mobilni novčanik) SIM EMC e-PanBan 29 Ebankarstvo Kombinacija u jednom uređaju Mobilne komunikacije Kartičarstvo 30 31 32 POS terminal Panonska banka 33 Ljilja Mendebaba Eva Glušica Nataša Habek Nada Mali 34 Nadležnost: TREZOR Za sada: Novi Sad: 2 komada Beograd: 1 komad Subotica: 1 komad 35 Branka Eremija Marija Bajčetić 36 MARKETING? To ste vi .... Poznajete psihologiju i kulturu klijenta, ruralnu sredinu u kojoj živite i radite, regiju kojoj pripadamo ... i ostali alati .... 37 Dokumentacija platnog prometa: Ikona na radnoj površini Windowsa “PP.Dokumenti” Ako na nekom personalnom računaru ne postoji ikona, pomoć se traži od Sektora za IT: vladan.obradovic@panban.co.yu ili dragan.turkulov@panban.co.yu 38 RFID – Radio Frequency Identification Radiofrekventna identifikacija ili Radio Frequency Identifikation - RFID je tehnologija koja koristi tehniku fekvencijskih radiovalova za razmjenjivanje podataka izmeĎu čitača (reader) i ureĎaja koji se zove transmitter (tag) /transponder. Tag sadrži silikonski mikročip i antenu. Antena odašilje radiovalove te na taj način šalje podatke s mikročipa koji se putem čitača unose u računalo. Transponder se nalazi na proizvodnoj ambalaži i sadrži jedinstveni serijski broj. RFID tehnologija se pretežno koristi za identifikaciju ambalažiranih proizvoda koje treba transportirati, skladištiti ili periodično popisivati i predstavlja vrstu elektronske «pametne ambalaže» (smart packaging). Komunikacija izmeĎu čitača i transpondera Uključivanjem čitača on počinje emitirati signal odreĎene frekvencije. Odgovarajući transponder u frekvencijskom polju čitača detektira signal, koristi dobivenu energiju da bi probudio mikročip i proslijedio dobivenu energiju. Kada je transponder dekodirao signal kao valjan, odgovara čitaču te inicira svoju prisutnost utječući na čitačko polje. Slika br. 1. Princip izmjene radio frekventih valova između čitača i transpondera [7] 1 Transponderi /(tags) Sl.br.6. RFID transponder/ antena i mikročip [7] Transponderi se meĎusobno razlikuju po radio-frekvencijskim valnim duljinama putem kojih komuciraju, po obliku, po veličini, po protokolu ili jeziku, jačini i načinu pohranjivanja podataka. Sama riječ transponder je izvedena od riječi transmitter / responder prema namjeni samog ureĎaja koji na transmisiju čitača odogovara traženim podatkom. Transponderi mogu imati oblik naljepnica, etiketa ili pločica pri čemu se RF zavojnica nalazi na papiru ili foliji zajedno s memorijskim mikročipom. Razlikom transpondera po protokolu se smatra zaključavanje, šifriranje podataka te algoritmi protiv meĎusobnih sudaranja informacija. Svaki RFID transponder sadrži odreĎenu veličinu memorije (EEPROM - Electricaly Erasable Programmable Read-Only Memory, eng.), električno izbrisiva programibilna ispisna memorija u kojoj su pohranjeni podaci o proizvodu. RFID transponder može biti dovoljno malen da se smjesti pod kožu životinje, može biti uobličen kao čavao ili vijak za označavanje drvene graĎe ili u obliku kreditne kartice za korištenje u aplikacijama kontrole pristupa. 2 Slika br.2. RFID naljepnice Sl.br.8 RFID tag pod kožom 3 Funkcioniranje RFID sistema Transponder se aktivira kada prolazi kroz radio frekventno područje koje je generirano uz pomoć antene i čitača. Tranponder zatim odašilje programirani odgovor u obliku traženih informacija. Antena koja je povezana sa čitačem i koja stvara radio frekvencijsko polje detektira odgovor. Čitač zatim šalje u računalo podatke koje sadrži mikročip. Slika br.12. RFID princip Anti - Collision Postoji još jedna veoma bitna značajka RFID sistema a to je «Anti-Collision» sustav (sustav protiv sudaranja, ineterferencije) podataka čime se omogućava očitavanje skupine tagova u jednom čitačkom polju spriječavajući miješanje radiovalova jednoga s drugim. TakoĎer se sprječava očitavanje istih tagova više puta. Kada je tag selektiran, čitač je u mogućnosti izvesti niz operacija kao što je čitanje serijskog broja ili u slučaju read/write 4 taga zapisati još podataka. Nakon završetka komunikacije s tagom, čitač ga može ili ukloniti s liste ili ga staviti na stand-by na neko vrijeme. Proces se nastavlja odvijati pod anti-collision algoritmom sve dok svi tagovi ne budu selektirani i provjereni. Ova značajka nije omogućena na svim RFID tagovima ali je veoma bitna ako se misli koristiti za svakodnevnu inventuru, utovar, otpremanje na različite destinacije gdje se u isto vrijeme vrši očitavanje više različitih tagova odjednom. Antena je putem radio-frekvencijskih valova vezana za odašiljač signala koji se naziva čitač. Kada se čitač primakne frekvencijskom području antene, on postaje aktivan te šalje podatke anteni koji su programirani, uneseni u njegovu memoriju. Zatim čitač prima signal antene, dekodira signal, te šalje informaciju u računalo. Kod nekih sistema jedna antena prima i odašilje signale dok u drugim jedna odašilje a druga antena prima signale. Sl.br.10. RFID transponder / antena, mikročip Čitač ili interogator ima zadatak komunicirati sa transponderima te prenositi podatke dalje do računala. Čitači se meĎusobno se razlikuju po kompleksnosti ovisno o tipu transpondera s kojima trebaju komunicirati i o funkcijama koje moraju zadovoljiti. Funkcije čitača mogu biti i provjera i ispravljanje grešaka. 5 Kad je signal transpondera primljen i dekodiran, prema Command Response (naredbaodgovor) protokolu, čitač će na ponovljeno slanje signala odgovoriti instrukcijom transponderu da prestane emitirati. Obilježja čitača su: radna frekvencija (HF ili UF), podrška za razne protokole tagova (ISO, EPC), različite regulative svjetskih regija, mogućnost umrežavanja više čitača, mogućnost upravljanja višestrukim antenama itd. Sl. br. 11. RFID čitač / interogator [9] Antene čitača Antene čitača su najkompliciraniji dio RFID-a kada je u pitanju dizajniranje antene. Za kraći frekvencijski domet (manje od 10 cm) antene su integrirane u čitaču a za duži domet npr. od 3 do 5 m, antene su uglavnom eksterne te su vezane na nekoj udaljenosti za čitač. Antene čitača mogu raditi kontinuirano ili na zahtjev. Kontinuirano će raditi u slučaju kada su ˝tagirani˝ proizvodi prisutni svakodnevno ili kad višestruki transponderi prolaze kroz detekcijsko područje. Na zahtjev će raditi kada je potrebno, npr. kada neki senzori to zahtijevaju te se mogu aktivirati optički, pritiskom ili nekom drugom vrstom neposrednih senzora. 6 Frekvencije RFID ureĎaja Postoje niskofrekventni (LF) RFID ureĎaji koji rade na frekvenciji ispod 300Hz, 125134 khz, domet očitanja manje od 0.5m, visokofrekventni (HF) 13,56 MHz, očitanje 1m, te ultra visokofrekventni (UHF) očitavaju iznad 300MHz, 850-950 MHz, i 2,45GHz, očitanje od 4 do 5 m. U praksi korištenje ureĎaja različitih frekvencija znači mogućnost očitavanja na većoj ili manjoj udaljenosti. Niskofrekventni (LF) ureĎaji relativno sporo prenose podatke i često nisu u mogućnosti očitati više tagova odjednom. Primjenjuju se uglavnom kod obilježavanja kućnih ljubimaca, imobilizacije vozila, kontrolu pristupa. Transponderi niske frekvencije troše manje energije i imaju veću sposobnost emitiranja signala kroz razne materijale, na malim udaljenostima. Viskofrekventni (HF) ureĎaji se najviše i najčešće upotrebljavaju, jeftiniji su od niskofrekventnih. Koriste se kod kontrole pristupa, kontrole prtljage, plaćanja, knjižnicama, transportu, itd. UHF transponderi (ultra visoke frekvencije) imaju veći domet i brži protok podataka, uz veću potrošnju energije i slabiju transmisiju kroz materijale. Zbog tih svojstava, pogodniji su za skeniranje transportnih pakiranja na ulazu ili izlazu iz skladišta. Kod UHF transpondera ne smije biti prepreke izmeĎu čitača i transpondera. Veća frekvencija znači brži prijenos podataka što je izrazito bitno kod prelaženja transpondera velikom brzinom kroz očitavačku zonu. Svaka država upravlja frekvencijskim područjima u skladu s regulativom triju postojećih područja: Europa i Afrika predstavljaju Regiju 1, Sjeverna i Južna Amerika Regiju 2, a Australija i Azija Regiju 3. Postoji inicijativa za postizanje odreĎenog stupnja slaganja u pogledu korištenja frekvencijskih područja do 2010. godine ali ih je trenutno za primjenu RFID tehnologije vrlo malo dostupno na globalnoj razini. 7 Sl.br.13. Savitljivi tag u obliku naljepnice [1] Sl.br. 14. Transponderi različitih frekvencija [5] Aktivni transponderi, semi-pasivni i pasivni transponderi Aktivni transponderi se napajaju putem interne baterije, a pasivni putem indukcije. Aktivni transponderi mogu odašiljati na prilično velike udaljenosti čak do nekoliko kilometara. Pasivni tagovi se napajaju putem čitača koji odašilje radio signal male snage putem vlastite antene. Transponder zatim prima signal putem svoje antene te napaja mikročip koristeći energiju koju primi i nakratko se povezuje sa čitačem radi vjerodostojnosti i izmjene podataka. Kod pasivnih je vijek trajanja gotovo neograničen dok je za radni vijek aktivnih dogovorno trajanje baterije. Semi-pasivni transponder ima bateriju kojom napaja čip, ali za komunikaciju koristi energiju čitača. Zapisivanje i čitanje na tag/transponder Read only – klasa O je najjednostavniji oblik RFID-a gdje se podaci kao što je serijski broj proizvoda zapisuju te se ne mogu više ažurirati već se mogu samo čitati. Write once, read only (WORM) - klasa 1 je oblik RFID-a kod kojega se tagovi proizvode bez ikakvih podataka te je korisnik u mogućnosti unijeti podatke samo jednom čime tag postaje Read only dokument, znači takoĎer samo za čitanje. Read / Write je napredniji oblik RFID-a koji ima mogućnost da korisnik po potrebi mijenja koliko god puta želi sadržaj samoga zapisa. 8 EAS (Electronic Article Surveillance) Neki RFID tagovi ne sadrže nikakve posebne informacije već služe kako bi se razni proizvodi osigurali od kraĎe. Oni zapravo i nisu RFID jer uistinu zapravo samo sadrže dijelić informacije te se nazivaju EAS (Electronic Article Surveillance). EAS tagovi nemaju jedinstveni serijski broj već samo prikazuju prisutnost kada prolaze kroz signalno frekvencijsko polje. Sl.br 25. RFID tagovi na lijekovima Sl.br.26. Tag sa mikročipom na bolničkoj narukvici[1] Sl. br. 29. RFID oznake za prtljagu [8] Sl.br.30. RFID uređaj za kućne ljubimce[7] 9 Sl.br.31. Tagirani uređaj «Wi» za igranje igrica [17] Sl.br.32. RFID narukvica [17] Printed electronics ili tiskana elektronika Vodljive boje koje se koriste za tisak antena su materijali koji u osnovi sadrže srebro i ugljik. Spoj ugljika i srebra u odgovarajućem omjeru, uz primjese smole i ostalih dodataka čini vodljivu boju upotrebljivu na tiskarskim strojevima. Za tisak antena može se koristiti i bakar kao pigment u elektrovodljivim bojama no antene od srebra podnose savijanja i ostale mehaničke utjecaje bolje od bakrenih antena. Povrh toga, srebro je bolji vodič od bakra. Printed electronics ili tiskana elektronika je skup grafičkih metoda koji se koriste za stvaranje električno funkcionalnih ureĎaja, u ovom slučaju antena za RFID tehnologiju. Tiskovna podloga može biti papir, ali zbog relativno hrapave površine i ovisnosti o vlazi dominantnu ulogu preuzimaju drugi polimerni materijali. Koriste se tiskarske tehnike koje omogućavaju deblji nanos boje kao što je sitotisak, no moguće je tiskati antene i u tehnikama fleksotiska, graviranja, offseta i ink jeta. Metalne boje imaju ograničenu vodljivost stoga deblji sloj osušene boje znači bolju vodljivost, odnosno veću učinkovitost antena. Proces jetkanja antena Postupak jetkanja se provodi na način da se tanka bakrena ili aluminijska folija laminira na podlogu i kemijskim sredstvima (obično kiselinama) jetka se oblik dizajniranog uzorka antene. Korištenjem jetkanja kao metode izrade antene treba paziti da podloga bude inertna na otopinu kojom se vrši jetkanje. 10 RFID MREŽA RFID ( eng. Radio Frequency Identification ) Tehnologija Tehnologije koje koriste radio talase za automatsko identifikovanje objekata. Komunikacija se zasniva na stvaranju elektromagnetnih talasa u predajnicima i njihovom otkrivanju na udaljenim prijemnicima. Postoji nekoliko metoda identifikacije objekata ali najčešća je čuvanje informacija vezanih za objekat na mikročip. Mikročip služi za čuvanje identifikacijskog serijskog broja ili neke druge informacije vezane za objekat. Mikročip + Antena RFID transponder Komunicira sa čitačem putem radio signala, jednosmerno ili dvosmerno Čitač je povezan sa računarom (ili računarskom mrežom) na kome se nalazi baza podataka. RFID sistem sastoji se od tri komponente : 1. Središnji računar 2.Čitač sa antenom i kontroler 3.Transponder (kartica, nalepnica,...) Signal (energija) mikrokontroler Neke od mnogobrojnih prednosti RFID-a u odnosu na bar-code Nije potrebna vidljivost– prazan prostor između čitača i transpondera Čitanje i pisanje podataka bez kontakta sa objektom Mogućnost praćenja proizvoda po tipu, modelu i "šarži" Praćenje procesa proizvodnje kroz vreme Praćenje informacija u procesu kontrole Transponder je otporan na refleksiju svetla, a ne ometa ga ni potpuni nedostatak svetlosti Transponder ima jako dug životni vek, ponovno korištenje istog transpondera smanjuje troškove, i ne zahtijeva nikakvo održavanje Materijali koji nisu od metala, kao papir, drvo, plastika i sl. ne ometaju komunikaciju između antene i transpondera Transponder može imati veliki kapacitet memorije za pohranu podataka Transponderi (transmitter / responder) l l Na transmisiju čitača odgovara (respond) podatkom Osnovne komponente transpondera su mikročip i antena, zaliveni u kućište otporno na uticaj okoline. Dele se u različite grupe prema : * radnoj frekvenciji ( udaljenost čitanja ) * sposobnosti čuvanja podataka (memoriji) * načinu napajanja ( sredstvo napajanja ) * fizičkom obliku (lokaciji objekta) * ceni Fizički, opšte kategorije su : transponderTransponder (tag), “smart” nalepnice i RFID pločica (PCB) ili(tag) inlay. Imaju veliku prednost u odnosu na bar-code Integrisani elektronski sklop sadržiRFID digitalnu memoriju “smart” pločica (PCB) i može biti programiran ili re-programiran ili korištenjem radio nalepnice inlay talasa. Transponderi mogu imati različite kapacitete memorije, sposobnosti "pisanja i čitanja", izvore energije, razne radne frekvencije. Postavljaju se na objekt , ambalažu, paletu, kontejner ili čak na sam proizvod, tako da može putovati s njime i na svakom koraku ga identifikovati. Podaci u transponderu mogu biti raznovrsni – svakako će identifikovati proizvod na traci, robu u tranzitu, lokaciju vozila, takođe i životinju ili osobu, ali mogu predstavljati i instrukcije o daljnjem postupanju. Velike plastične priveznice za sprečavanje krađe prikačene za odeću u prodavnicama takođe su RFID transponderi. 1. 2. 3. Korisnik sam programira memoriju transpondera, Samo čitanje Postoje tri mogućnosti i zavise od tipa memorije transpondera: ali podatak može transpondera koji upisati u samo prviproizvodnje put, nakon čega procesu Read only ( R ) korisnik može on ostaje dobijapermanentno svoj mnogo puta upisati jedinstvenisačuvan. serijski broj. informaciju na Write Once Read Many (WORM) transponder. Read / Write ( R/W ) Read-write transponderi obično imaju serijski broj koji se ne može izbrisati, a podaci koji se upisuju, dodaju se tome. Čitanje i zapisivanje na transponder Radne frekvencije Low Frequency – 100-500 kHz, a najčešće 125 kHz High Frequency 10-15 MHz, a najčešće 13.56 MHz Ultra High Frequency (UHF) – rade u rasponu od 433 - 915 MHz, i 2.45 GHz • Razlikuju se po kompleksnosti • Komuniciraju sa transponderima • Prenose podatke do računara • Proveravaju i ispravljaju greške Napredovanjem tehnike čitači mogu registrovati više transpondera istovremeno RFID Čitač / Interogator Zaključak Velika raznolikost RFID sistema omogućuje izrazito velik broj primena, koji s vremenom i tehnološkim napretkom sve brže raste. • Razvoj RFID tehnologije rezultira sve jeftinijom proizvodnjom opreme (transpondera, čitača), sve većom memorijom, širim dometom prenosa signala i bržim procesiranjem. • • Primenu RFID tehnologije možemo zamisliti u bilo kojem području ljudskog delovanja gde se obrađuju podaci. Trenutno se RFID najviše susreće u transportu i logistici, proizvodnji i kontroli. • Velike mogućnosti RFID sistema otvaraju brojne mogućnosti zloupotrebe. Nove tehnologije računarskih komunikacija RFID identifikacija Radio Frequency Identification (RFID) je metod automatizovane identifikacije koji se na daljinsko smeštanje i pretraživanje podataka korišćenjem uređaja koji se nazivaju RFID oznake ili transponderi (automatizovani uredjaji koji primaju, pojačavaju i ponovno šalju signal na različitim frekvencijama u radio-frekventnom opsegu.). RFID oznaka je omanji objekat koji se može okačiti ili inkorporirati u neki drugi proizvod, životinju ili osobu. RFID oznake sadrže silikonske čipove i antene koje osposobljavaju takve uređaje da primaju i odgovaraju u rad-frekventnom opsegu na upite od RFID transivere (uredjaj koji prima i prenosi signal). Slika 1. RFID oznaka nalepljena na vozila za elektronsko prikupljanje takse (npr. drumarine) Slika 2: EPC RFID oznaka koju koristi Wal-Mart kompanija Istorija ovog uređaja je slična kao i drugih: posledica je vojne industrije. Naime, 1945. Lav Termen (1896. – 1993.) uvodi specifičan alat za špijunažu a za potrebe SSSR tako da se retransmitiraju ometajući radio talasi zajedno sa ispravnom audio informacijom. Čak iako su ovi uređaji bili pasivni skriveni prislušni uređaji a ne identifikacione oznake, ovo se smatra prvim poznatim uređajem i pretkom današnje RFID tehnologije. Neki drugi izvori tvrde da je ovakva tehnologija primenjivan ajoš ranije 1920. (doba narastanja nacizma) a neki drugi 1960. (doba intenzivnog "hladnog rata" i početaka letova u kosmos). Kako god, Mario Karduljo je 1973, godine patentirao pod oznakom U.S. Patent 3,713,148 prvi pravi predak modernih RFID oznaka – pasivnog radio ranspondera sa memorijom. Prva demonstracija današnjih reflektivnih sa rasipanjem signala (backscattering) RFID oznaka urađeno je 1973. u Naučnoj laboratoriji Los Alamos u SAD. 1 Slika 3: Štampano kolo RFID poznake RFID oznake mogu biti: - pasivne (bez napajanja) Dolazeći radio frekventni signal na antenu izaziva indukciju struje dovoljne snage da se odgovarajuće integralno kolo napaja i omogući prenos odgovora. Ovakav tip RFID oznake može da ima memoriju za smeštanje potrebnih podataka. Današnje mere ovih oznaka su 0,15 mm x 0,15 mm a tanje su od debljine hartije (7,5 mikrometara). Koriste se kod obeležavanja proizvoda. - polupasivne: vrlo slične pasivnim sa izuzetkom da imaju malu bateriju. Ova baterija omogućava da odgovarajuće integralno kolo stalno ima napajanje. ored toga, brži su u davanju odgovora na upite - aktivni: zahteva se sosptveni izvor napajanja jednosmerne struje radi generisanja izlaznog emisionog signala. Prave se u izvedbi da budu kao signalizatori ("svetionik") ili kao oznake za davanje odgovora. Kao signalizatori, šalju u odredjenim vremenskim intervalima prethodno fiksiran te emituju određeni signal. Aktivne oznake mogu se koristiti npr. za evidentiranje temperaturskih promena pri starenju betona, temeperatura odlaganja kavrljive hrane itd. Za razliku od pasivnih i polupasivnih, aktivne oznake imaju po pravilu značajno veći kapacitet interne memorije. Obično su veličine jednog metalnog novčića. Prosečni životni vek trajanje interne baterije je oko 5 godina.. RFID system Slika 4: RFID čitač RFID sistemi se grade od nekoliko komponenti: - oznaka - čitači oznaka - serveri - LAN mreže i - aplikativni softver. 2 Svrha RFID sistema je da se omogući da podavi budu preneti mobilnim uređajem kao što je oznaka, koji se čitaju sa posebnim RFID čitačem a obrađuju u skladu sa potrebama konkretne aplikacije. Najčešće, radi se potrebama identifikacije lokacije objekta ili osobe, identifikacija cene, boje, datum nabavke, itd. Pogodni su kod uređaja koji se brzo kreću. Kako se ova tehnologija sve više poboljšavala, RFID oznake se sve više koriste, pogotovo zbog svoje niske cene. "Prozivnik" (inter-rogator), antena upakovana sa transmiterom i dekoderom u RFID oznaku, emituje signal i tada se pročitaju podaci iz lokalne memorije i kada mobilni objekat uđe u elektromagenntu zonu, čitač detektuje aktivirani signa. Čitač dekodira podatake i prenosi ih na centralno računar. Aplikativni softver za obradu podataka na centralnom računaru često je zasnovan na Physical Markup Language (PML) (u osnovi radi se o modifikaciji standardne XML preporuke). Slika 5: Shematski dijagram RFID sistema 3 Slika 6: Aplikacije Upotreba • • • • • • • • • • U SAD, ratni veterani sa oštećenim vidom imaju RFID oznake ugrađene u recepte za lekove koji rade na 13.56 MHz. Čitač na zahtev osobe javi u ovliku govora: ime leka, instrukcije z aupotrebu, upozorenja, itd. Kanadska Stočna agencija je prešla sa barkodova na RFID oznake radi identifikacije stoke odnosno pripadnosti stoke nekom krdu dok se oni kreću po pašnjacima. Posle toga su stočari u nekim krajevima SAD prešli na ovu tehnologiju. U Velikoj Britaniji, sistemo pretplate troškova drumarine (pre-paid) se koriste bez ograničenja u javnom transportu na autoputevima. Sistem je tako projektovan da na kontrolnim tačkama se očitava u prolazu da li su ispunjenje obaveze ili ne. Rešenje podrazumeva i obaveštavanja korisnika o približavanju datuma isteka (najčešće emitovanjem specifičnog upozoravajućeg tona) RFID tehnologija koristi se u prodavnicama knjiga, bibliotekama, VHS, CD i DVD medijuma. RFID tehnologija može da se koriste i kao senzori seizmičkih događaja radi prikupljanja određenih podataka nor. o vibracijama prilikom kretanja teških drumskih vozila. Planira se ugradnja RFID senzora u automobilske gume radi podizanja sigurnosti putnika u vozilu. Za sada se ova tehnologija koristi kod proizvođača guma Goodyear Sve češće se RFID oznake ugrađuju i u tzv. smart kartice za elektronska plaćanja. Tojota već ugrađuje u neke modele aktivne RFID oznake koji potvrđuju autentičnost ključa za otvaranje vozila. U francuskim Alpima, skijašima se daju RFID oznake besplatno pri korišćenju ski liftovima. 1998. godine profesor kibernetike Kevin Warwick ugradio je samom sebi RFID oznaku kao implantant radi prraćenja telesnih funkcija. Kasnije je jedna kompanija razvila tehnologiju RFID implantata. S druge strane, eksperti za bezbednost su protiv takve upotrebe kod ljudi zbor 4 rizika povrede propisa o privatnosti identiteta. Na primer, jedna od mogućih zloupotreba je obeležavanje osobe-cilja od strane mafije koja u realnom vremenu ima informacije o kretanju (ß Pre) (Posleà) • • Vođenje evidencije inventara u kompaniji. Narodna banka Srbije je raspisala krajem 2005. godine konkurs za primenu ove tehnologije u evidenciji osnovnih sredstava. Kompanija Wal-Mart koristi u poboljšavanju upravljanja snabdevačkih lanaca svoje partnere Studija slučaja: http://en.wikipedia.org/wiki/Wal-Mart Standardi Generalno, RFID koristi radio talase u frekventnom opsegu od 30 KHz do 5.8 GHz. Za sada ne postoje globalni javni standardi koji pokrivaju koji su frekventni opsezi dozvoljeni za primenu RFID frekvencija. Upotreba ovih uređaja odnosno dodela frekvencija je za sada pokrivena sa • • • • • • • SAD: FCC (Federal Communications Commission) Kanada: DOC (Department of Communication) Evropa: ERO, CEPT, ETSI uz dopunske nacionalne klauzule Japan: MPHPT Kina: propisi Ministarstva informatičke industrije Australija: Australian Communications and Media Authority Novi Zeland: propisi Ministarstva za razvoj ekonomije Bez obzira na propise, bez licence se može javno koristiti RFID tehnologija na niskim frekvencijama (LF: 125 - 134.2 kHz i 140 - 148.5 kHz) i na visokim frekvencijama (HF: 13.56 MHz). Kod ultra kratkih talasa (UKT), je veliko šarenilo u Severnoj Americi. Postoje posebni propusni opsezi za potrebe zdravstva i medicinske podrške. Pored nacionalnih standarda, koriste se za RFID tehnologiju i drugi standardi kao: • ISO 11784 / 11785 • ISO 14223/1 • ISO 10536 • ISO 14443 • ISO 15693 • ISO 18000 • EPCglobal Ova tehnologija i dalje izaziva kontroverzne reakcije a ponekad i bojkotavanje uglavnom zbog potencijalne zloupotrebe ugrožavanja privatnosti identiteta. 5 Secure mobile payments getting the balance right Royal Holloway University of London Richard Martin Payment System Security Visa Europe 7 September 2013 For Visa Europe Confidential. This information is not intended, and should not be construed, as an offer to sell, or as a solicitation of an offer to purchase, any securities. 1 Visa Europe Owned and operated by over 3,745 European member banks In October 2007 Visa Europe became independent of the new global Visa Inc. with an exclusive, irrevocable and perpetual licence in Europe Almost 466 million Visa cards have been issued in Europe In the 12 months ending September 2012 point of sale spending totalled over €1.3 trillion Fraud continues to decline and has fallen to €40 in every €10,000 as at September 2012 (0.04%) Visa Europe Mobile POS & Acceptance 2 European commerce is changing €1 in every €6.75 Consumer spend on Visa cards 50% 25% Visa spend of Visa transactions Ecommerce +200% vs face-to-face Mobile by 2020 Visa Europe 1 in every 6 Visa cards in Europe contactless Mobile POS & Acceptance 3 Striking the balance Acquirers Issuers Merchants Cardholder Visa Europe Mobile POS & Acceptance 4 The Visa Europe Payment System Risk Strategy Focus our protection efforts on residual risks Reinvigorate the data security debate Design solutions that are secure from the outset Provide cost effective solutions for all stakeholders Understand the level of complexity For data security to be meaningful, it must be applied sensibly A security and compliance policy that relies on a single solution, a single approach, and a single correct answer, is not likely to succeed in its objectives Visa Europe Mobile POS & Acceptance 5 Manage Evolving Risks Enhanced Authentication Data Devaluation Data protection • • Protect cardholder data Continue deployment and use of robust authentication platforms -key to the stability of the payment systems of the future • • Protect cardholder data by limiting its availability Visa Europe instrumental in defining global practices for complimentary security technologies • Additional protection required for data which can be reused and cannot be devalued • The Payment Card Industry Data Security Standard (PCI DSS) has been fundamental in raising awareness and fighting fraud Visa Europe Mobile POS & Acceptance 6 Visa Europe Mobile POS & Acceptance 7 Visa’s mobile payment services Contactless Visa Paywave for Mobile Person to Person Visa Personal Payments Mobile POS Use a mobile device to shop conveniently, quickly and securely in a face-to-face environment Send money from a Visa card to any Visa card, anywhere in the world, using mobile phone number or PAN Visa Europe Mobile POS & Acceptance 8 Making payments vs. Accepting payments Making payments Accepting payments A Cardholder uses her phone to: A Merchant uses his phone to: • Enter her card details into a web form • Accept and process payments from customers • Store her card details (or a token) in a wallet • He will handle many card payments from many customers • Store her card details on a secure element (e.g. contactless) Visa Europe Mobile POS & Acceptance 9 Threat Axes and Vulnerabilities Threat Axes Vulnerabilities Over the channel: • Operating System • Hidden processes and applications • User behaviour • User interface • Complexity • User awareness • Mobile registration and ownership • SMS / USSD • Voice • Data: GPRS / Wifi / Bluetooth… Embedded Mobile Network Provider The Owner Visa Europe Mobile POS & Acceptance 10 Recent news • 76% of Android malware profit motivated (Q1 2013) • HTML5 Framework hacks • Android Security Squad and Bluebox Security – “Master Key” attacks • SIM hack, Security Research Labs Visa Europe Mobile POS & Acceptance 11 What exactly are we trying to protect? Basically any data whose theft or modification could cause financial or reputational harm to Visa, its Members and users Key assets at risk: • Cardholder data (CHD): PAN, Expiry date, CVV, CVV2 • Sensitive authentication Data: PIN, cryptograms **** Visa Europe Mobile POS & Acceptance 12 Q. What can we do to secure the mobile phone? A. Not a lot • Issuers and acquirers need to cater for hundreds of millions of cardholders and millions of merchants • Mobile Device Management? • User policies - Enforced AV, restrictive Ts & Cs? • Enforce certification of handsets against security standards? The reality is that card issuers and acquirers will need to take mobile devices as they come Our security strategy must take this into account Visa Europe Mobile POS & Acceptance 13 Innovation with tradition Criteria for mobile POS & acceptance Honour all cards Chip & magstripe Security Lowering standards would threaten the system User experience Familiar & trustworthy Benefits for all Visa Trusted Brand Visa Europe Mobile POS & Acceptance 14 Visa Europe’s position on mobile acceptance devices Mobile environment Processor / Point of Decryption Secure Hardware Accessory Protected in line with Visa’s Encryption & Tokenisation Guidelines Visa Europe Mobile POS & Acceptance 15 Mobile solutions not permitted by Visa Europe (1/4) “App” with manual key entry of card data on merchant owned mobile device § Software only solutions with no hardware accessory § App downloaded on merchant phone § Card data keyed on merchant phone – transactions processed as e-comm or MOTO § Entry of data on a merchant mobile device cannot be PCI certified at this time § This also includes PIN entry Visa Europe Mobile POS & Acceptance 16 Mobile solutions not permitted by Visa Europe (2/4) Hardware accessory with a magstripe only reader (Used with a merchant owned mobile device) § Solutions with a magstripe only reader: – no chip reader – no PIN pad – transactions sent as a magstripe transaction or as a MOTO or e-comm transactions § Europe is a region where chip is required so this type of solution is not suitable Visa Europe Mobile POS & Acceptance 17 Mobile solutions not permitted by Visa Europe (3/4) Hardware accessory with a chip reader but no PIN pad (used with a merchant owned mobile device) § Solutions with a chip reader: – no PIN pad – with or without magstripe – transactions sent as chip trs. § PIN pad required in Europe so this solution is not suitable § “Honour All Cards” is a must – key entry of card data on a merchant phone not permitted: magstripe support required Visa Europe Mobile POS & Acceptance 18 Mobile solutions not permitted by Visa Europe (4/4) Contactless only acceptance § An acceptance device must “Honour All Cards” § As not all cards support contactless, it is not possible at this time to allow contactless only devices Visa Europe Mobile POS & Acceptance 19 Two mobile acceptance solutions permitted (1/2) Hardware accessory with chip, magstripe & PIN pad (merchant owned mobile device) § Chip & PIN must be supported § Magstripe must be supported § Contactless optional but recommended § Key entry of data on secure PED allowed when no other option or § Physical (audio jack, mini USB etc.) or Bluetooth connection to mobile device § Security is ensured by PCI SRED (Secure Read Exchange Data) and point-to-point encryption) For Visa Europe internal use only 20 Visa Europe Mobile POS & Acceptance 20 Anatomy of mobile card reader security • Security standards • PCI PIN Transaction Security (PCI PTS) SRED • Secure PIN entry • Device hardened against physical & logical hacking • Encryption – SRED* module * SRED = Secure Read and Encryption of Data. SRED is a hardware module for secure key storage & encryption functions Visa Europe Mobile POS & Acceptance 21 Encryption on the reader removes the mobile device from the key areas of risk Processor/acquirer system PCI DSS compliant environment HSM SRED Secure host Telco / ISP Visa Europe Mobile POS & Acceptance 22 Mobile solutions permitted by Visa Europe (2/2) Software based solution/ M-commerce app (cardholder mobile device) § Card details never entered on merchant mobile device – Secure if back end, registration process and permission to use protected – Refer to Visa Security Best Practices for Mobile Payment Acceptance Solutions, Version 2.0 – published in Sept. 2012 http://www.visaeurope.com/ais For Visa Europe internal use only 23 Visa Europe Mobile POS & Acceptance 23 Benefits • Consistent and familiar experience for cardholders and merchants • Increased likelihood that cardholders and merchants will use mPOS • Maintains and reinforces the trust in the brand • Maintains Visa’s security profile • Ensures that an exciting new method of payment starts secure • Bringing new players to market • Innovative new ideas and concepts • Reduced costs Visa Europe Mobile POS & Acceptance 24 mPOS solutions Mobile devices allowing low cost and easy access payments Balancing security and integrity with ease of deployment Working with industry providers 7 200k+ merchants by 2014 live implementations 10 European markets Visa Europe Mobile POS & Acceptance 25 Thank you For Visa Europe Confidential. This information is not intended, and should not be construed, as an offer to sell, or as a solicitation of an offer to purchase, any securities. 26 Visa payWave SmartCard Forum 19 May 2011 Miloslav Kozler Visa Europe For Visa Internal Use Only This information is not intended, and should not be construed, as an offer to sell, or as a solicitation of an offer to purchase, any securities Agenda • Why Contactless? • Lessons Learned • Journey through Europe • Summary • Transit Update 1 Why Contactless? - Contactless is at the heart of Visa Europe Strategy - Visa Strategy - displace all other means of payment - 85% of payments below €20 are made with cash - Low Value Payment POS Opportunity is >…€400bn - Competitive proposition is quick, interoperable and secure compared to cash - Contactless is the infrastructure which will later be used to support a move to mobile payments - Visa has a co-operative approach working with all stakeholders to ensure success 2 How Contactless Works SHOP PAY GO Merchant enters the purchase amount and the contactless reader prompts the consumer to present their Visa payWave card Consumer holds card in front of reader. In less than a second the terminal display indicates that the card has been read Purchase is complete 3 Journey through Europe • UK • Turkey • France • Italy • Spain 4 in UK 2007 2008 2009 2010 • London launch • Barclays announces • HBOS introduces debit • McDonalds announces • 6 large issuers involved contactless strategy on all contactless card nationwide rollout of • 9 000 terminals rolled out in debit and credit cards contactless acceptance selected high density areas within centre of London 5 UK contactless rollout strategy • Focus on merchants for whom speed is critical Short term Prioritisation Speed is Critical Coffee Fast Food Sandwich Proactive Contactless Focus Speed is Important Supermarkets Convenience Personal Care Pubs Speed Neutral CTN Petrol Post Office Reactive Segments Importance of Speed Potential for ATV Uplift Retail Margins **** *** **** ** * ** * ** * ** ** ** Total LV Txn* 2.9bn 6.2bn 3.7bn (Deloitte Assessment Based on Merchant Interviews) * These totals exclude the major cash segments (vending, transit and parking): an additional 12bn trx 6 Growth in issuance and transactions in the UK Sustained growth in cards will continue as more issuers launch contactless cards Contactless POS is accelerating as more Tier 1 and national retailers rollout acceptance UK Contactless POS 10 4 8 3 6 2 4 2 1 0 0 Total POS (£m) UK Cards in Issue (LH axis) Total cards (m) • • 7 Impact of 2012 on contactless • Leveraging Olympic assets in 2011/12 • High levels of contactless usage is a key Visa aim at the 2012 games - all venues will have contactless acceptance onsite including: - New Olympic stadium in Stratford - 02 arena (most successful entertainment arena in Europe) - All merchandise sites within the Olympic venues • Partner opportunities eg Coca Cola contactless vending machines • Opportunities should be considered close to Olympic venues - New Westfield shopping centre, Stratford 8 in Turkey 2007 Co-branded card with Ferry company 2008 5 banks launch contactless programmes 2009 8 issuers live, 11 card programmes 850k cards and 30k terminals 2010 10 issuers live, 20 card programmes 1.33M cards and 35.6k terminals 9 Visa payWave programmes 10 in France Visa payWave Steering Committee France 2007 2008 … 2009 2010 11 French co-brand programme • E. Leclerc - Card available in 400 stores - (560 stores in France with €30B sales) 12 in Italy 2008 • First V PAY contactless card launched in June • Commercial pilot in five cities in Valtellina (Northern Italy) • 10,000 cardholders upgraded to V PAY contactless + pagoBancomat • 200 terminals in key shopping locations with low value average transaction 2009 2010 • September : launch of “Carta di • Launch of BPERCard, two V Ateneo” contactless prepaid card PAY Contactless dedicated to students and staff of programmes in the area of major Universities in Milan Modena • Multiple functions supported • payment card • ID badge • contactless card with MIFARE access application to enter into libraries, labs, restricted areas, etc. inside University locations 13 in Switzerland and Portugal 2009 Lugano launch • In July 2009 Contactless was launched in Lugano • Several merchants in downtown were equipped with contactless terminals by Acquirer Aduno – bars, cafeterias, chemists, newspapers kiosks, food retailers 2010 Lisbon launch • In January 2010 Contactless was launched in Lisbon • 30k cards from 6 Issuers, and 50 merchants in and around a main shopping centre were equipped with contactless terminals 14 Visa payWave Transit Solutions • Transit Specific Solutions - Transit MCCs only Contactless Only No Fallback No Receipt • Known Fare - Flat or Known Fare - 1 Journey = 1 Transaction • Distance Based Fare • Variable Fare • Hosted Application 15 The New Passenger Controlled Payments System • Activated by taxi meter • Driver has unit in front of cab • Passenger chooses payment option • Infomercials run to educate passenger Confidential 16 Summary - Issuance - Get ‘contactless ready’ cards in the wallets of cardholders - Acceptance - Get contactless acceptance integrated into the marketplace - Awareness - Make cardholders aware their card has the contactless feature - Activation - Educate merchants so that consumers have a positive experience at POS - Usage - The contactless Visa card is the ultimate short-cut to everyday things you need 17 Primjena bar kodova u poslovanju Krunoslav Žubrinić, LAUS CC Članak je objavljen u 3 nastavka u internom časopisu LAUS novosti broj 13-15 http://www.laus.cc/Laus/laus_novosti.php Dubrovnik, srpanj 2004. Sadržaj 1 2 3 4 5 6 Uvod ........................................................................................................ 3 Bar kodovi ................................................................................................ 3 2.1 Podjela bar kodova............................................................................... 3 2.2 Povijest bar koda ................................................................................. 4 2.2.1 EAN sustav ................................................................................... 6 2.2.2 Dodjeljivanje EAN bar koda ............................................................. 7 Vrste bar kodova ....................................................................................... 8 3.1 EAN-13 bar kod ................................................................................... 8 3.2 EAN-8 bar kod ..................................................................................... 9 3.3 Interni EAN bar kodovi ......................................................................... 9 3.4 Kodovi "3 od 9" i 128 ......................................................................... 10 Primjena bar kodova u informacijskom sustavu LAUS ................................... 10 4.1 Evidencija i inventura osnovnih sredstava ............................................. 10 4.2 Evidencija i inventura artikala u skladišnom poslovanju .......................... 11 4.3 Ambulantna (mobilna) prodaja ............................................................ 12 Zaključak ............................................................................................... 14 Literatura ............................................................................................... 15 2 1 Uvod Bar kod ili crtični kod je smisleni niz tamnih linija i svijetlih međuprostora koji omogućavaju elektronskoj opremi očitavanje u njima sadržanih informacija o proizvodu. Formira se prema točno određenim pravila koja ovise o vrsti bar koda. Bar kod se tiska kao simbol direktno na ambalažu ili na naljepnicu. Proizvod označen na takav način odlazi u distribucijsku mrežu sve do krajnjeg prodajnog mjesta u trgovini gdje se skenira ili očitava prikladnom opremom i dekodira iz kodnog oblika u ljudskom oku prepoznatljivu informaciju. 2 Bar kodovi Bar kodovi se koriste u različitim dijelovima poslovanja: skladištu, prodavaonici, proizvodnji i uslužnoj djelatnosti. Očitavanjem podataka o proizvodu iz bar koda smanjuje se mogućnost greške uzrokovanje ljudskim faktorom. Prodavač na blagajni prodavaonice očitava podatke onog proizvoda koji je kupac donio na blagajnu. Očitavanje podataka o proizvodu brže je od ukucavanja šifre proizvoda. Ukoliko su u sustav uključene vage, tada se vagana roba obilježava bar kod naljepnicom kojom se na blagajni točno evidentira težina i vrijednost izvagane robe. Postoje vage u samoposluživanjima gdje kupac sam izmjeri težinu željene robe i nakon vaganja zalijepi naljepnicu s bar kodom na vrećicu u kojoj je roba. Ta se vrećica na blagajni kontrolira čitanjem bar koda i vaganjem na tzv. "check-out vagi" (usporedi se vrijednosno i težinski) te se kupcu ispostavi račun. Ako kupac želi provjeriti cijenu proizvoda na polici ne mora tražiti nekoga od osoblja. Dovoljno je da uzme željeni proizvod, odnese ga do bar kod čitača i odmah dobije točnu informaciju o proizvodu. Prilikom zaprimanja proizvoda u skladište ili prodavaonicu moguće je odmah utvrditi da li je određeni proizvod već evidentiran u informacijskom sustavu. Ako nije, sustav neće prepoznati očitani proizvod što je signal da je u sustav potrebno unijeti podatke o novom proizvodu. Kod inventure skladišta/prodavaonice/osnovnih sredstava nije potrebno višestruko ručno prepisivanje i usklađivanje podataka o utvrđenom stanju već se podaci o proizvodima odmah očitavaju i prenose u informacijski sustav. Inventurna komisija dobiva ručna računala s bar kod čitačima. Na lokacijama očitavaju bar kodove proizvoda i unose utvrđene količine. Po završetku inventure podaci se iz ručnih računala automatski prenose u informacijski sustav čime se omogućuje znatno brži proces inventure. Ambulantna prodaja proizvoda na terenu omogućuje prodavaču da u pravo vrijeme dođe do kupca i proda mu potreban proizvod. Bar kod čitači prodavaču ambulantnoj prodaji omogućuju funkcionalnost istovjetnu onoj u klasičnim prodavaonicama: brz i precizan unos informacije o željenom proizvodu. U proizvodnom procesu bar kodovi omogućuju precizno praćenje realizacije po sastavnici. Tehnolozi proizvodnje prilikom formiranja sastavnice unose bar kodove artikala. U skladištu prilikom izdavanja očitavaju se bar kodovi artikala sa sastavnice. U proizvodnji prilikom obavljanja radova po sastavnici ponovno se očitavaju bar kodovi čime se provodi dodatna kontrola i smanjuje mogućnost pojave greške. 2.1 Podjela bar kodova Prema količini i strukturi podataka bar kodovi se dijele na jednodimenzionalne i dvodimenzionalne. Jednodimenzionalni bar kodovi su «klasični» bar kodovi koji u sebi nose samo jedan podatak – obično šifru proizvoda na koji se bar kod odnosi. Nakon što čitač očita bar 3 kod, dobiva se šifra s kojom se pristupa svim podacima očitanog proizvoda spremljenima u računalu. Slika 1 Jednodimenzionalni EAN i UPC bar kodovi Najpoznatiji jednodimenzionalni bar kodovi su Codabar, Code 128, Code 39, EAN, JAN, Interleaved 2 of 5 i UPC. Dvodimenzionalni bar kodovi nisu samo nositelji šifre proizvoda, već u sebi nose čitav niz informacija o samom proizvodu. Jednostavnim očitavanjem iz samoga bar koda dobivaju se sve informacije o samom proizvodu. Slika 2 Dvodimenzionalni PDF 417 bar kod Najpoznatiji dvodimenzionalni bar kodovi su Aztec, Codablock, Code 1, Code 16K, Code 49, DataMatrix, MaxiCode, PDF 417, SuperCode i UltraCode. Po vrsti informacija koje mogu kodirati bar kodovi se dijele na barkodove koji mogu kodirati samo numeričke informacije (npr. EAN, UPC) i one koje mogu kodirati alfanumeričke podatke (npr. Code 39). 2.2 Povijest bar koda Povijest bar koda počinje na Harvardskoj poslovnoj školi gdje je 1932. student Wallace Flint u svom diplomskom radu razradio prednosti korištenja bušenih kartica u trgovini. Kupac bi u prodavaonici iz kataloga uzeo bušenu karticu odgovarajućeg proizvoda i odnio ju do prodavača. Prodavač bi karticu stavio u čitač i time pokrenuo automatiziranu isporuku izabranog artikla iz skladišta prodavaonice do blagajne. Razvoj bar koda u današnjem obliku započeo je 1948. U Philadelphiji na fakultetu Drexel Institute of Technology lokalni lanac supermarketa inicirao je projekt razvoja sistema za automatsko očitavanje informacija o proizvodima prilikom naplate na blagajni. 4 Problem je zainteresirao Bernarda Silvera i Normana Josepha Woodlanda, koji su napustili fakultet i u potpunosti se posvetili rješavanju problema. Patentirali su prvi bar kod poznat kao «bull's eye» (bikovo oko) jer se sastojao od koncentričnih crnih i bijelih krugova. Slika 3 Nedugo nakon što je prvi supermarket prihvatio novu tehnologiju, proizvođači su spremno na ambalažu proizvoda otiskivali bar kodove proizvoda Osnovni nedostatak njihovog izuma ležao je u uređajima za očitavanje koji su bili nesigurni i vrlo skupi. Woodland se zaposlio u IBM-u i pokušao ukazati na potencijal koji leži u razvoju i korištenju bar kodova, ali IBM u to vrijeme nije bio zainteresiran. Silver i Woodland svoj patent su prodali korporaciji RCA koja ga je implementirala u supermarketima članova nacionalnog udruženja trgovina prehrambenom robom. Krajem 60tih razvijena je tehnologija laserskog očitavanja koja je omogućavala jeftino i precizno očitavanje podataka bar koda. Nova tehnologija odmah je privukla pozornost IBM-a, koji se sjetio Woodlandovog prijedloga i premjestio ga u odjel razvoja novih bar kodova. Pod njegovim vodstvom razvijen je novi, linijski bar kod pogodan za očitavanje laserskim čitačima. «Bull's eye» bar kod pokazivao je velike poteškoće u radu s novom tehnologijom očitavanja, dok je IBM-ov linijski bar kod radio besprijekorno. Pokazao se kao najbolji u primjeni i izabran je za američki standardni bar kod u trgovini. Radilo se o UPC bar kodu (Universal Product Code). Masovno korištenje bar kodova u trgovini započelo je 3. travnja 1973. kada je prodan prvi artikal označen UPC bar kodom. To je bilo veliko pakiranje Wrigley's Juicy Fruit žvakaćih guma. Veliku ulogu u uvođenju univerzalnih bar kodova u trgovinu imao je Wallace Flint, koji je u to vrijeme bio potpredsjednik nacionalnog udruženja trgovina prehrambenom robom. 5 Slika 4 Danas se bar kodovi koriste apsolutno svugdje – od označavanja vrećica s krvlju pa do pčelinjih matica Uvođenje bar kodova u proizvodnju započelo je 1981. kada je američko ministarstvo obrane donijelo uredbu da svaki artikal koji nabavlja američka vojska mora biti označen bar kodom 3 od 9. U SAD-u od samog početka korištenja linijskog bar koda postoji vijeće za uniformno kodiranje (UCC Uniform Code Council) koje se brine o standardizaciji i dodjeljivanju bar kodova odgovarajućim proizvodima. Vijeće je nastalo iz udruge distributera i proizvođača koji su zajednički sudjelovali u formiranju UPC standarda. 1974. godine proizvođači i distributeri iz dvanaest europskih zemalja osnovali su radnu skupinu sa zadatkom da istraže mogućnost razvoja standardnog sustava kodiranja proizvoda koji bi se koristio u Europi. Sustav bi trebao biti sličan postojećem sustavu univerzalnih kodova proizvoda, koji je u SAD-u u to vrijeme već postavio Savjet za uniformno kodiranje (UCC). Razvijen je sustav EAN (European Article Numbering) koji je kompatibilan sa UPC sustavom. Nakon razvoja EAN sustava kodiranja, 1977. godine osnovana je neprofitna organizacija, Europska udruga za kodiranje proizvoda EAN koja se brine o standardizaciji i dodjeljivanju EAN bar kodova. 2.2.1 EAN sustav Novo razvijeni sustav proširio se i izvan Europe, a Europska udruga za kodiranje proizvoda stekla je međunarodni status i prerasla u Međunarodnu udrugu za kodiranje proizvoda (EAN International). EAN je danas uvaženi međunarodni sustav kodiranja i identifikacije proizvoda, usluga i lokacija. Udruženje EAN International obuhvaća oko milijun poduzeća iz 103 zemlje koje u udruženju sudjeluju sa svojim nacionalnim organizacijama. 6 Slika 5 Logotip organizacije EAN international Nacionalne organizacije oblikovane su kao udruge na razini države. Članovi nacionalnih organizacija su poduzeća kojima nacionalne organizacije pružaju podršku u primjeni EAN sustava. U nadležnosti svake EAN nacionalne organizacije je dodjeljivanje GCP (Global Company Prefix) brojeva, obrazovanje o primjeni kodiranja i elektroničkoj razmjeni podataka (EDI), pribavljanje informacija o standardima i razvijanje sustava te upravljanje i nadzor nad primjenom EAN sustava u matičnoj zemlji. U Hrvatskoj od 1992. godine djeluje Hrvatsko udruženje za kodiranje EAN CROATIA koje ima oko 3500 poduzeća članica. EAN oznaka jedinstvena je u svijetu i njeno pravilno korištenje onemogućuje dodjelu iste oznake različitim proizvodima, a time i zabunu i probleme koji bi u tom slučaju nastali. Struktura EAN koda je standardna i sastoji se od grupe brojeva koji sadrže podatak o zemlji podrijetla robe, proizvođaču i samom proizvodu. 2.2.2 Dodjeljivanje EAN bar koda Svako poduzeće koje želi svoje proizvode označavati EAN kodom treba ovisno o asortimanu proizvoda koje želi kodirati, od nacionalne organizacije (u Hrvatskoj to je EAN CROATIA) tražiti EAN kod određenog kapaciteta (100, 1.000, 10.000 ili 100.000 različitih vrsti proizvoda). Početni dio bar koda je fiksno dodijeljen od strane nacionalne organizacije i sadrži zemlju podrijetla i šifru proizvođača. Npr. Ako je u Hrvatskoj proizvođaču dodijeljen bar kod kapaciteta do 100 vrsti proizvoda - rješenje o dodjeli sadrži EAN-13 kod strukture 3851234567xxK. Dio koda 3851234567 dodjeljuje EAN CROATIA i on se ni u kojem slučaju ne smije mijenjati, jer bi to narušilo EAN sustav. 385 u dodijeljenoj šifri je oznaka Hrvatske. 1234567 je šifra poduzeća kojem je dodijeljen bar kod. Pozicije u kodu označene s xx stoje na raspolaganju poduzeću da pomoću njih kodira svoje proizvode. Poduzeće može slobodno kodirati svoje proizvode unutar zadanog kapaciteta pridržavajući se dvaju uvjeta: 1. brojevi na poziciji xx moraju biti između 00 i 99; 2. poduzeće se mora pridržavati pravila jedan proizvod jedan kod, tj. svaki kodirani proizvod mora imati svoj dodijeljeni kod, koji se ne smije dodijeliti drugom proizvodu. Posljednji znak EAN-13 bar koda je kontrolni znak koji se računa iz ostalih znamenki po modul 10 algoritmu i bez njega je bar kod nevažeći. 7 3 Vrste bar kodova 3.1 EAN-13 bar kod EAN-13 bar kod standardno se koristi za kodiranje proizvoda u trgovini. Sastoji se od 13 znamenaka. Dvanaest znamenaka nose odgovarajuće podatke, a trinaesta znamenka je kontrolna i koristi se za potvrdu da je bar kod točno skeniran ili da je broj točno sastavljen. Svaki EAN bar kod sastoji se od graničnih linija na lijevoj i desnoj strani od samog bar koda, te obaveznih «svijetlih margina», koje predstavljaju bijelu ili svijetlu podlogu oko njega, kako skeniranje koda ne bi nailazilo na teškoće zahvaćajući nevažnu grafiku ili slova izvan koda. LIJEVA SVJETLA MARGINA GRANIČNI ZNAK ZEMLJA PROIZVOĐAČA SREDIŠNJI ZNAK GRANIČNI ZNAK OZNAKA PROIZVOĐAČA I PROIZVODA DESNA SVIJETLA MARGINA KONTROLNA ZNAMENKA Slika 6 Struktura EAN-13 bar koda Logički se EAN-13 bar kod sastoji od grupe brojeva koji sadrže podatke o zemlji podrijetla robe, proizvođaču i samom proizvodu. Prve tri znamenke bar koda označavaju zemlju proizvođača (npr. 385 je Hrvatska). EAN koristi proizvođačke kodove varijabilne duljine. Svaki proizvođač može imati kodiranih maksimalno 100.000 proizvoda. Mnogi proizvođači imaju daleko manji broj proizvoda i kada bi se svakom dodjeljivali bar kodovi za maksimalnih 100.000 proizvoda, mnogi kodovi ostali bi neiskorišteni. Stoga proizvođači od EAN udruge traže EAN kod za određeni broj proizvoda ovisno o svom proizvodnom asortimanu (od 100 do 100.000 proizvoda). Korištenjem dužih šifri proizvođača, a kraćih šifri proizvoda štedi se velik broj kodova koji bi inače ostali neiskorišteni. Kod proizvoda slijedi odmah iza koda proizvođača, a dodjeljuje ga svakom proizvodu sam proizvođač. Ukupna duljina šifre proizvođača i proizvoda je uvijek 9 znamenaka. Posljednja trinaesta znamenka je kontrolna znamenka. To je krajnja desna znamenka bar koda koja se računa pomoću «modul 10» algoritma na bazi ostalih znamenki bar koda. 8 3.2 EAN-8 bar kod EAN-8 bar kod dodjeljuje se onim proizvodima koji su premali da bi na njih fizički stao EAN-13 bar kod. Za njegovu dodjelu potrebno je uputiti poseban zahtjev s idejnim rješenjem ambalaže budućeg proizvoda. EAN-8 bar kod ima iste standarde i strukturu kao EAN-13 bar kod. Razlika je što ima samo 8 znamenaka i njegov je kapacitet u EAN sustavu ograničen. Prve tri znamenke bar koda označavaju zemlje proizvođača (npr. 385 je Hrvatska). Slijedeće 4 znamenke označavaju kod proizvoda koji EAN organizacija dodjeljuje izravno odgovarajućem proizvodu, bez proizvođačevog prefiksa. Posljednja osma znamenka je kontrolna znamenka. 3.3 Interni EAN bar kodovi Ponekad se u trgovini javlja potreba za internim kodiranjem EAN bar kodovima. To se može primijeniti kod: □ komadne robe koju proizvođač ili dobavljač nisu označili bar kodom; □ robe u rinfuzi koja se pakira u trgovini (šećer, riža); □ robe koja se raspakira i prepakira u trgovini (servis); □ robe od malih proizvođača koja se pakira u trgovini; □ diskontne prodaje koja zahtijeva otvaranje nove šifre (proizvod koji ima crtični kod, ali se iz nekog razloga stavlja u prodaju kao roba druge ili treće klase/kvalitete usporedo s robom prve klase tog istog tipa). Interni bar kodovi određuju se interno na nivou određenog poduzeća. Važno je da unutar poduzeća postoji odgovorna osoba koje se brine o konzistentnosti internog kodiranja i njegovoj pravilnoj primjeni. Pristup mora biti centraliziran kako pojedine trgovine unutar lanca ne bi narušile postavljeni sistem. Osobe koje vode taj segment posla trebale bi imati ne samo informatičko obrazovanje, nego i vrlo dobro poznavanje prodajnog asortimana i svih njegovih specifičnosti. 1996. godine doneseno je nacionalno rješenje CRO-SCAN koje daje preporuke za interno kodiranje. Tim rješenjem za interno kodiranje u trgovini ostavljena su dva prefiksa 20 i 28. To je učinjeno iz razloga što se u istoj trgovini mogu pojaviti dva tipa roba koje je potrebno interno kodirati: komadna roba i roba za odvagivanje. Npr. ako se za interno kodiranu komadnu robu koristi prefiks 20, za onu interno odvaganu koristit će se prefiks 28. Oba prefiksa koriste se isključivo za interno kodiranje i ne smiju se koristiti u poslovanju sa drugim poduzećima zbog opasnosti od kolizije sa internim bar kodovima drugog poduzeća. EAN 13 sistem kodiranja uglavnom se koristi u proizvodnim i trgovačkim poduzećima za označavanje artikala koji se prodaju. Njegova osnovna prednost je u standardizaciji na globalnom nivou, pošto je odgovarajući artikal jedinstveno prepoznat bez obzira na mjesto sa kojeg dolazi. U slučaju da proizvodno ili trgovačko poduzeće želi kodirati artikle za daljnju prodaju obično će izabrati EAN 13 kod. U slučaju kodiranja podataka za internu namjenu (npr. za označavanje opreme poduzeća internim kodovima) poduzeće može također koristiti EAN 13 kod. U tom slučaju trebalo bi koristiti skup kodova namijenjen internom označavanju artikala (kodovi koji počinju znamenkama 20 i 28). Nedostatak korištenja internih EAN 13 kodova leži u ograničenosti skupa kodova i u tome što se kod EAN 13 koda za kodiranje moraju koristiti isključivo znamenke, prema propisanoj shemi kodiranja. Kada poduzeće želi za interne potrebe kodirati odgovarajuće artikle, u praksi najčešće koristi kodove "3 od 9" i kod 128. 9 Ti kodovi osim brojeva, za označavanje koriste i slova te specijalne znakove, a mogu biti onolike duljine koliko je potrebno da bi se kodirali svi potrebni podaci. 3.4 Kodovi "3 od 9" i 128 Kod 128 je alfanumerički kod kojim se može kodirati svih 128 ASCII znakova, i po tome je dobio svoje ime. Kod "3 od 9" je alfanumerički kod koji se u osnovnoj varijanti može koristiti za kodiranje 27 velikih slova međunarodne abecede, 10 znamenaka i 7 specijalnih znakova. U proširenoj varijanti, korištenjem sheme kodiranja sa 2 znaka može se koristiti za kodiranje svih 128 ASCII znakova. Svaki znak koda "3 od 9" sastoji se od 5 crtica i 4 praznine što čini ukupno 9 elemenata. Svaki element može biti širok ili uzak, a 3 elementa su uvijek uska. Po tome je kod dobio svoje ime. Osobine navedenih kodova da mogu biti neograničene duljine, te da se mogu koristiti za kodiranje čitavog skupa ASCII znakova čine ih pogodnima za kodiranje većeg skupa podataka. Odgovarajući podatak može se izravno prikazati bar kodom "3 od 9" ili kodom 128 bez evidentiranja bar koda kao dodatnog atributa. Njihovim korištenjem izravno se u bar kod može zapisati veći skup podataka (npr. naziv i adresa poslovnog partnera, lokacija, boja proizvoda, osoba zadužena za odgovarajući artikal,…). Slika 7 Primjer kodiranja podataka poslovnog partnera kodovima 128 i "3 od 9" 4 Primjena bar kodova u informacijskom sustavu LAUS U informacijskom sustavu LAUS bar kodovi se koriste u slijedećim segmentima poslovanja: □ evidenciji i inventuri osnovnih sredstava; □ evidenciji i inventuri artikala u skladišnom poslovanju; □ ambulantnoj (mobilnoj) prodaji. 4.1 Evidencija i inventura osnovnih sredstava Osnovna sredstva označena naljepnicama s bar kodovima popisuju se vrlo brzo. Prijenos inventurnih podataka u centralnu evidenciju je automatski čime se gubi potreba za listanjem inventurnih listi i prepisivanjem evidentiranih podataka. To dovodi do smanjenja potrebne količine papira, broja grešaka kao i potrebnog broja ljudi angažiranih u provođenju inventure. Inventarski brojevi osnovnih sredstava mogu se izravno kodirati odgovarajućim kodom (EAN 13, kod "3 od 9", kod 128). Inventarski brojevi osnovnih sredstava u pravilu su numerički podaci fiksne duljine 7 znakova pa se za njihovo prikazivanje mogu koristiti gotovo svi bar kodovi. Osnovna prednost korištenja bar kodova u evidenciji osnovnih sredstava vidi se tijekom inventure, jer je korištenjem čitača bar kodova omogućena brza i precizna evidencija podataka o osnovnim sredstvima. 10 Proces prijelaza sa ručne evidencije na evidenciju korištenjem čitača bar koda zahtjeva četiri jednostavna koraka: 1. izradu naljepnica s bar kodovima osnovnih sredstava; 2. pronalazak odgovarajućih osnovnih sredstava i lijepljenje naljepnica; 3. provođenje inventure; 4. prijenos podataka inventure u centralni informacijski sustav. Slika 8 Četiri jednostavna koraka u inventuri osnovnih sredstava U slučaju da evidencija osnovnih sredstava nije ažurna, najveći dio vremena oduzeti će pronalaženje odgovarajućeg osnovnog sredstva i lijepljenje naljepnice. Nakon što se lociraju sva osnovna sredstva i nalijepe sve naljepnice, proces inventure je uvelike ubrzan u odnosu na ručnu inventuru. Inventurna komisija obilazi lokacije i korištenjem ručnog računala sa čitačem bar koda jednostavnim očitavanjem evidentira sva osnovna sredstva koja pronađe. 4.2 Evidencija i inventura artikala u skladišnom poslovanju Korištenje bar koda u skladišnom poslovanju omogućuje ažurne i točne informacije o stanju i kretanju robe u skladištu, te brzu i pouzdanu inventuru. U skladištima poduzeća koja se bave proizvodnjom i prodajom robe, za označavanje pojedinačnih artikala obično se koriste EAN 13 bar kodovi. Za artikle koji iz nekog razloga nemaju pridružen EAN 13 bar kod proizvođača, poduzeće formira interni EAN 13 bar kod. U skladišnom poslovanju bar kod se koristi za provođenje inventure, evidenciju ulaza i izlaza robe na skladištu, i kontrolno očitavanje podataka o robi na skladištu. Inventura skladišta provodi se skeniranjem bar koda pomoću odgovarajućeg čitača i upisivanjem količine. Očitavanje bar koda i unos podatka o pronađenoj količini robe traje vrlo kratko, tako da jedan popisivač može u danu popisati veliku količinu robe. 11 Po završenom popisu robe, podaci se iz ručnog računala automatski prenose u centralni informacijski sustav u kojem se vrše daljnje obrade. Slika 9 Korištenje bar koda u skladištu Prijem i izdavanje robe korištenjem ručnih računala sa čitačem bar koda smanjuje vrijeme potrebno za obradu i povećava preciznost, pošto se evidentira onaj artikal koji se čitačem očita. Time se osigurava ažurnije stanje skladišta. Način rada ovisno o vrsti korištenih uređaja može biti: □ korištenjem bar kod čitača kao pomoćnog ulaznog uređaja vezanog za osobno računalo kojim se očitavaju kodovi artikala (sistem PC kase). U ovom slučaju, bar kod čitač kao pomoćni uređaj služi isključivo za brzo i precizno evidentiranje točno određenih artikala; □ korištenjem ručnih računala s bar kod čitačem u batch modu. Ručna računala imaju jednostavnu aplikaciju za evidenciju podataka. Prije početka rada te nakon završetka rada razmjenjuju podatke sa centralnim informacijskim sustavom. Ručna računala se prije početka rada pune matičnim podacima potrebnima za rad (podaci o artiklima, cijenama, lokacijama, kupcima…). Tijekom rada skladištar evidentira promjene na ručnom računalu. Čitačem bar koda očitava odgovarajući artikal, a ručno evidentira količinu. Po završetku rada, podaci se iz ručnih računala automatski prenose u centralni informacijski sustav u kojem se vrši obrada. □ korištenjem ručnih računala s bar kod čitačima u on-line modu. Ručna računala su kao jednostavni terminali vezani bežičnom vezom na centralni informacijski sustav. Svaka promjena koju skladištar evidentira korištenjem takvog ručnog računala, u istom trenutku se bilježi u centralnom informacijskom sustavu. 4.3 Ambulantna (mobilna) prodaja Sistem za podršku ambulantne prodaje razvijen je za korisnika TISAK d.d. zbog povećanja konkurentnosti i rastućeg zahtjeva kupaca za pravovremenom isporukom robe na lokaciji kupca. Vozila koja vrše mobilnu prodaju opremljena su prodajnim kompletima koji se sastoje od ručnog računala sa bar kod čitačem i prijenosnog pisača A4 formata koji služi za ispis dokumenata. 12 Slika 10 Prijenos podataka između ručnih računala i centralnog informacijskog sustava LAUS Prije odlaska vozila na teren prodavači u skladištima preuzimaju robu, a ručna računala se pune podacima iz centralnog LAUS informacijskog sustava. Ručna računala napunjena su matičnim podacima specifičnima za rutu koja im je dodijeljena. Slika 11 Priprema podataka za mobilnu prodaju Tijekom obilaska terena, kupcu se isporučuje roba i odmah mu se daju ispisani dokumenti: otpremnica, račun-otpremnica ili račun, ovisno o zahtjevu kupca. Po povratku vozila sa terena, podaci se prebacuju u centralni LAUS informacijski sustav u kojem se vrše daljnje obrade. Kupac na terenu zajedno sa robom odmah dobiva originalni račun na osnovu kojega vrši plaćanje čime se gubi potreba za naknadnim slanjem papirnate dokumentacije nakon što se vozila vrate sa terena. Osim za mobilnu prodaju robe kupcima, isti sustav koristi se i za izvanrednu opskrbu prodajnih mjesta robom. To je od velike važnost na frekventnim prodajnim mjestima za vrijeme trajanja turističke sezone kada je izuzetno važno brzo isporučiti odgovarajuću robu. 13 5 Zaključak Bar kod je danas najzastupljenija tehnologija za označavanje artikala koja omogućuje jednoznačnu identifikaciju artikala i ubrzava njihov protok od proizvođača do krajnjeg kupca. Ta tehnologija ima samo jednu ozbiljnu manu, a to je da je potrebno doći u neposrednu blizinu proizvoda kako bismo mogli bar kod očitati čitačem. Za današnji način poslovanja koji teži što većoj mobilnosti i što bržem protoku proizvoda i usluga to je ozbiljan nedostatak. Zbog toga se razvijaju razne tehnologije koje teže uklanjanju toga nedostatka i ubrzanju procesa. Radiofrekvencijska identifikacija (RFID) jedna je od tehnologija budućnosti za koju se smatra da će u sljedećem desetljeću postepeno istisnuti bar kod, koji je u prethodnih dvadesetak godina dominantna tehnologija na ovom području. 14 6 Literatura [1] Osnovne informacije o bar kodovima, http://en.wikipedia.org/wiki/Barcode, [12.7.2004.] [2] Portal s informacijama o bar kodovima, http://www.barcode.com/, [1.7.2004.] [3] Projektna dokumentacija aplikacije Ambulantna prodaja, LAUS CC, 2002. [4] Projektna dokumentacija aplikacije Evidencija osnovnih sredstava, LAUS CC, 2003. 15 English Serbian Home Iz mog ugla Trendovi Ideje & Saveti Edukacija » » Turizam itd. O meni Kontakt Klikni pametno! [QR Code] Posted by Dragica Novakovic Posted on 26/02/2013 QR (Quick Response) kôd je konačno postao deo (našeg) turističkog predstavljanja. Mogao se videti na promotivnim materijalima velikog broja izlagača na Sajmu turizma ove godine. Na prošlogodišnjem Sajmu, turistička organizacija Hrvatske je bila jedna od retkih koja je na ovaj način povezala opipljivi offline svet sa neopipljivim i većim online svetom. Search ... Najnoviji postovi Gangnam style turizam Grupna kupovina grupnih putovanja Istorija u funkciji turizma – oživljavanje prošlosti Ovaj dvodimenzionalni kôd, crno beli kvadrat(ić), se može odštampati i/ili zalepiti na štand, izlog, ambalažu, brošuru ili postaviti u blizini neke turističke atrakcije… Nakon skeniranja kôda, posetilac/turista se može naći na bilo kom mestu na internetu (onom mestu na koje Vi želite da ga odvedete). Može posetiti stranicu za kontakt, pogledati galeriju fotografija, video ili saznati dodatne informacije o turističkoj destinaciji, atrakciji, hotelu, događaju… Eh, Konstantine, da si se rodio na nekom drugom mestu… [Tradicija i događaji] Da li nas sećanje dobro služi? Klikni pametno! [QR Code] Tweets Mogućnosti su neograničene, korišćenje jednostavno, QR kôd besplatan. Velika popularnost ovakvog načina komunikacije i QR kôda uopšte, proizašla je iz sve većeg rasta broja korisnika tzv. pametnih telefona i sve većeg broja korisnika interneta, ali i iz potrebe za brzom i jednostavnom razmenom informacija. Nedavno je u Rio de Ženeiru započet zanimljiv QR kôd projekat, jedan od mnogih projekata čija je realizacija planirana pre početka Olimpijskih igara 2016. godine. Planirana je ugradnja tridesetak QR kodova u trotoare blizu plaža, istorijskih lokaliteta i turističkih atrakcija. Kažem ugradnja, jer kodovi neće biti naslikani na trotoarima već će od crnog i belog kamena/mermera biti napravljene jedinstvene pločice – kodovi, koje će biti deo trotoara. Turisti će skeniranjem pločica doći do mapa grada i informacija na engleskom, španskom i portugalskom. Rio ovim potezom zvanično postaje jedini QR kôd grad na svetu! Dragica Novakovic @gaganovakovic Follow 3 Jun Krajnje je vreme da vratimo nedelju bit.ly/1napRR1 #albahari #true Dragica Novakovic @gaganovakovic 11 Apr Do you dare to #dream? bit.ly/R7kpU4 Show Media Dragica Novakovic Tweet to @gaganovakovic 6 Apr Events in Serbia Свиђа ми се 213 особа каже да им се допада Events in Serbia Фејсбуков друштвени додатак QR kôd i događaji Na koji način će QR kodovi biti korišćeni u planiranju i organizaciji događaja zavisi samo od kreativnosti organizatora. Jedan od najzanimljivijih primera primene QR koda je na jednoj od izložbi u Smithsonian muzeju. Na izložbi posvećenoj praistorijskom dobu i nenadertalcima nalazi se i QR kôd pomoću kojeg korisnici mogu videti kako bi oni ili njihovi prijatelji izgledali pre 50.000 godina, kao praistorijski ljudi. Aplikacija nudi i lako povezivanje sa Facebook profilom i lako postavljanje te slike iz praistorije. Istraživanja su pokazala da je zahvaljujući ovoj aplikaciji povećana poseta, ali i zadržavanje posetilaca na izložbi. Još jedan sjajan primer: The World Park Campaign Evo nekoliko predloga kako koristiti QR kôd u organizaciji događaja: #Plakati, flajeri, brošure QR kôd se može naći na svim štampanim promo materijalima i usmeriti posetioce događaja na stranicu sa informacijama o vremenu i mestu održavanja događaja, programu događaja, načinu dolaska, učesnicima ili na stranicu preko koje mogu da rezervišu, kupe ili osvoje karte za događaj. #Video, galerija fotografija, prezentacije Ne postoji ništa što više intrigira ljude od video prezentacija! QR kôd se može usmeriti ka YouTube kanalu organizatora događaja ili ka video snimku najave događaja gde su, u zavisnosti od vrste događaja, predstavljeni umetnici/izvođači/predavači. Ukoliko se radi o filmskom događaju može se prikazati trejler nekog od filmova ili ekskluzivne scene koje se neće pojaviti u filmu. Na poslovnim događajima skeniranjem QR kodova se mogu, na primer, preuzimati prezentacije predavača. #Društveni mediji QR kodovi se mogu iskoristiti i za povezivanje posetilaca događaja sa Facebook ili Twitter stranicom (organizatora) događaja. Na ovaj način oni se mogu uključiti u komentarisanje događaja, podeliti utiske ili slike sa događaja sa svojim prijateljima. #Konkursi Poželjno je dodatno podstaći korisnike da skeniraju QR kôd, uključivanjem u neku igru, konkurs, takmičenje. To može biti takmičenje o poznavanju događaja ili jednostavna igra (elektronska lutrija) za koju je dovoljno kliknuti Like na Facebook stranici događaja i sačekati proglašenje dobitnika. Nagrada može biti ulaznica za događaj, upoznavanje nekog od izvođača i slično. #Treba znati i: - QR kôd podržava 9 vrsta podataka: kontakt informacije, kalendar događaja, e-mail adresu, broj telefona, geo lokaciju, SMS, tekst, WiFi konekciju i link sa URL adresom; - QR kôd treba povezati sa sadržajem na internetu koji je prilagođen različitim mobilnim uređajima (smart telefonima i tabletima). U suprotnom iskustva korisnika neće biti tako pozitivna. Ne treba usmeravati korisnike ni na web stranice koje koriste Flash; - Pored QR koda potrebno je postaviti i call-to-action kako bi korisnici znali zašto uopšte da skeniraju kôd (na QR kodu Novog Bečeja stoji na primer ‘Registracija za newsletter’). Korisnicima treba ponuditi neku vrednost, učiniti dostupnim nešto što im trenutno (dok skeniraju QR kôd) nije dostupno. To znači da QR kôd ne treba povezivati sa stranicom na kojoj se nalaze isti podaci koji su trenutno dostupni na nekom štampanom promo materijalu; - QR kôd se može povezati i sa analitikom, što organizatorima daje mogućnost da prate svoju kampanju; - Pre postavljanja QR koda potrebno je testirati kako funkcioniše skeniranje (preko različitih telefona i različitih platformi), ali i kakva je pokrivenost mobilne mreže na mestu na kojem će QR kôd stajati. Ovako izgleda QR kod eventsinserbia.com: Share this: 2 Responses so far. 1. Milan каже: 27/02/2013 у 3:32 pm Odličan tekst i jako dobra paralela sa konkretnom upotrebom u organizaciji događaja i turizmu. I primeri su super Одговори Dragica Novakovic каже: 02/03/2013 у 8:15 pm Hvala! Dobrih primera je mnogo… Preporučujem i ovaj servis za ulepšavanje tj. kreiranje jedinstvenih QR kodova: http://www.visualead.com/ Одговори Leave a Reply Name (required) Mail (required) Website Submit Notify me of follow-up comments by email. Notify me of new posts by email. This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License. Copyright © 2014 www.eventsinserbia.com
© Copyright 2024 Paperzz