REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Operacje NFC – niezbędne urządzenia i kwestie bezpieczeństwa

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kamil Rogala
Mobilne transakcje za pomocą NFC są zabezpieczone na kilka sposobów
Mobilne transakcje za pomocą NFC są zabezpieczone na kilka sposobów

REKLAMA

REKLAMA

Zbliżająca się ekspansja technologii NFC może znacząco zmienić systemy płatności i nie tylko. Wystarczy tylko zbliżyć telefon z funkcją NFC do terminala płatniczego, aby zapłacić za zakupy. Co ciekawe NFC to nie tylko płatności, ale także czytniki etykiet czy możliwość wymiany danych. Poznajmy więc urządzenia niezbędne do NFC oraz zasady bezpieczeństwa.

Obecnie do wszystkich zastosowań NFC musimy posiadać telefon komórkowy wyposażony w tę technologię. Oprócz tego niezbędna jest również aplikacja, która umożliwi korzystanie z konkretnej funkcji NFC. Tego typu aplikacja może być dostarczona na karcie SIM od operatora lub na karcie pamięci. Nic nie stoi również na przeszkodzie, aby aplikację samodzielnie zainstalować w pamięci telefonu.

REKLAMA

Pierwszy telefon z funkcją NFC pojawił się w sprzedaży już dość dawno, bo w roku 2006. Był to model Nokii 6131. Niestety do tej pory funkcja ta traktowana jest nieco po macoszemu i niewiele jest na rynku telefonów z NFC. Jak na razie w zestawieniu telefonów z NFC przoduje Nokia, która dodatkowo zapowiedziała, że w NFC będą wyposażone wszystkie jej smartfony wprowadzone na rynek od tego roku.

Polecamy: Backup danych na dyskach NAS – jakie są zalety tego rozwiązania?

REKLAMA

Kilka modeli z NFC ma Samsung w egzemplarzach Avila, Wave 578 Galaxy S2, a także niektóre modele telefonów marki RIM – BlackBerry. Na szczęście niemal wszyscy producenci zapowiadają wprowadzenie telefonów z NFC już na koniec tego roku i co oczywiste, na przyszło rok. Spekuluje się, że nawet Apple wprowadzi NFC do kolejnego iPhone'a oraz iPada 2. Również posiadacze starszych komórek bez NFC będą mieli kilka możliwości, by zamienić je w urządzenia NFC, ale jak na razie nie są znane szczegóły takiej metamorfozy.

Kolejną niezwykle ważną kwestią jest oczywiście bezpieczeństwo związane z wszelkimi operacjami za pośrednictwem NFC. Zdaniem zwolenników, w przeciwieństwie do innych technologii radiowych, takich jak bluetooth czy Wi-Fi, największą zaletą NFC jest bezpieczeństwo transmisji i wygodna obsługa. Za bezpieczeństwem przemawia również fakt, że urządzenia komunikujące się przez NFC muszą być bardzo blisko siebie, a to znacząco utrudnia osobom nieuprawnionym przejęcie przesyłanych danych.

Dalszy ciąg materiału pod wideo

Jak wiadomo, w przypadku transmisji poprzez Bluetooth czy WiFi z bezpieczeństwem bywa różnie. Oba rozwiązania mają znacznie większy zasięg, a jeśli transmisja odbywa się bez uwierzytelniania, łatwo ją przechwycić czy podsłuchać. Zabezpieczenie takiego połączenia nie jest tak łatwe i wymaga kilku operacji w menu. Podczas komunikacji NFC natomiast kolejne opcje wyboru dotyczące bezpieczeństwa automatycznie wyświetlają się na ekranie urządzeń, bez nawigowania po menu. A jak wygląda bezpieczeństwo transakcji?

Warto przeczytać: Jak ograniczyć starzenie się baterii w laptopie?

Mobilne transakcje za pomocą NFC są zabezpieczone na kilka sposobów. Szczególnie ważne dane dotyczące na przykład karty kredytowej przesyłane są z urządzenia NFC do terminala płatniczego w formie zaszyfrowanego kodu. Ponadto dane te są przechowywane w chipie odizolowanym od pamięci telefonu (Secured Element) i dostępnym tylko przez autoryzowane programy służące do obsługi transakcji. Transakcja płatnicza może być zrealizowana tylko wtedy, gdy taka aplikacja jest otwarta. Odbywa się to dopiero po przekroczeniu konkretnej kwoty, po wprowadzeniu PIN-u. W każdej chwili można również wyłączyć antenę NFC, by uniknąć przypadkowej komunikacji z terminalem płatniczym.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Mobbing w pracy: jak rozpoznać i chronić się przed nim?

Poznaj definicję, przyczyny i formy mobbingu oraz praktyczne sposoby ochrony przed nim – wszystkie wskazówki prosto z rozmowy z ekspertką Katarzyną Bednarczykówą, autorką książki "Masz się łasić".

Reputacja przedsiębiorcy to jedno z kluczowych aktywów firmy. Tak uważa coraz więcej właścicieli firm w Polsce

Firmy w Polsce coraz częściej traktują reputację jako kapitał, który warto chronić, nawet kosztem wyników finansowych. To po części efekt walki stereotypu przedsiębiorcy, który chce osiągać zyski za wszelką cenę. Jest on wciąż głęboko zakorzeniony w świadomości społecznej.

Badania Uniwersytetu Stanford: Polscy programiści odnoszą największe korzyści z AI [KOMENTARZ]

Polska błyszczy wśród europejskich krajów pod względem produktywności programistów korzystających z AI. Jednak niska adopcja technologii i wysoki poziom poprawek stawiają pytania o jakość i przyszłość. O tym, jak interpretować wyniki badań ze Stanford opowiedział członek zespołu badawczego.

Sztuczna inteligencja. McKinsey: Tylko 1 proc. menedżerów określa wdrożenia AI w swoich organizacjach jako dojrzałe

Choć zastosowanie gen-AI w 2024 r. znacząco wzrosło, a 78 proc. respondentów deklarowało w ub.r. użycie co najmniej jednej funkcji biznesowej tego rozwiązania w porównaniu do 55 proc. rok wcześniej, to jedynie 1 proc. menedżerów określa wdrożenie AI w ich w organizacjach jako dojrzałe.

REKLAMA

Obligacje korporacyjne: wciąż wysoki popyt u inwestorów

W pierwszym kwartale tego roku emitenci przeprowadzili cztery publiczne emisje obligacji korporacyjnych o wartości 286,5 mln zł. Popyt inwestorów ponownie przekroczył wartość emisji i wyniósł 747 mln zł, a średni poziom redukcji dla emisji sięgnął 44 proc.

Przedsiębiorcy na całym świecie już nie patrzą w przyszłość optymistycznie

Spada poziom optymizmu przedsiębiorców na świecie. Powodem niepewność i nieprzewidywalność w globalnym handlu i wysokie stopy procentowe, tak wynika z przeprowadzonego przez Dun & Bradstreet badania na próbie ponad 10 tys. przedsiębiorców.

Wystawianie faktur przez freelancerów w 2025 r. Zasady, narzędzia, terminy, opłaty, najczęstsze błędy przy wystawianiu faktur

Praca freelancera daje dużą swobodę – pozwala samodzielnie zarządzać czasem, projektami i klientami. Z tą niezależnością wiąże się jednak także odpowiedzialność za kwestie formalne, takie jak wystawianie faktur. Kto może wystawiać faktury jako freelancer? Co powinno znaleźć się na fakturze? Jakie są najczęstsze błędy?

Susza rolnicza może w tym roku być wcześniej

Instytut Meteorologii i Gospodarki Wodnej prognozuje, że susza rolnicza może w tym roku rozwinąć się wcześniej. W raporcie podał także, ze prognozy dotyczące opadów są optymistyczne.

REKLAMA

Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

REKLAMA