首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
甄岗军 《浙江金融》2006,(8):58-58,55
根据现代银行理论,银行再造最核心的是要体现“以客户为中心”的经营理念,要形成“一线为客户服务、二线为一线服务”的经营管理格局,作为国家农业政策性银行,如何根据职能、机构及客户特点进行自身的再造,实现向现代农业和农村开发性金融机构转轨的目标是一个亟需思考和解决的现实问题。笔者认为:农发行再造是一个复杂的系统工程,但当务之急是必须进行客户服务体系的再造,要构建一个“机关为基层,二线为一线,后台为前台,全行为客户”的服务体系,提高办事效率和服务水平,从而在客户满意中实现银企双赢。  相似文献   

3.
银行是服务行业,客户的满意和信任是银行工作的出发点和归宿点,要真正落实“以客户为中心”的理念,成为让客户满意的好银行,除了服务好客户,正确处理客户的投诉,维护建设银行的良好形象,还要善于从客户的投诉信息中总结工作不足和失误,从客户投诉中寻找服务的商机,努力从不足中改善产品和服务,使客户投诉由坏事变成好事,将客户投诉转变成为银行的收益。[编者按]  相似文献   

4.
银行金融产品创新应该以科学、实效、仿效与自主创新相结合,以产品改造为主,依此来确定分阶段的产品创新重点,并辅之以相关的配套措施。  相似文献   

5.
6.
7.
8.
9.
黄丽 《中国金融电脑》2004,(2):65-66,69
客户信息系统是银行为客户提供金融服务和增值服务的基础,是银行拓展服务渠道的保证。银行在提供网上银行、客户综合理财、开放式低柜业务等新兴服务手段时,运用客户信息系统将更加得心应手。  相似文献   

10.
每个现代人的一生从年轻到年老都离不开金融服务,人们已不再满足于个人手中货币的简单保值,而是在追求货币快速增值的新途径,普通百姓迫切需要个人投资理财的顾问和参谋.为了抢占新一轮金融竞争的制高点,有效扩大市场份额,近年来国内有的商业银行毅然打破传统的储蓄方式,适时推出更加贴近市场、贴近百姓生活的个人金融理财服务,实现"足不出户、理财购物"的梦想,真正成为客户"口袋中的银行"!  相似文献   

11.
今天,正在推进的金融行业数据大集中,以及集合了数据、语音和图像等多业务应用趋势,对原来金融局域网络提出了前所未有的安全挑战。目前,在常用的安全体系建设中,通常采用的安全防护措施包括:设置防火墙、划分VLAN、安装杀毒软件和部署IDS。下面简要分析一下这几类安全策略的优缺点。设置防火墙解决了网络出口的安全问题,但是,一旦局域网内的用户通过非法拨号连接到外网,外网的黑客便可以轻易攻破这台拨号的计算机,从而进一步攻入内网。划分VLAN的方式解决了内部网络相互隔离的问题,但有些用户可以通过修改IP地址轻易地登录到不同的VL…  相似文献   

12.
金融信息安全浅析   总被引:3,自引:0,他引:3  
20世纪50年代以来,科学技术与世界经济一体化的迅猛发展,对传统金融业产生了广泛而深刻的影响,并引发了其根本性变革.网上银行、电子商务、电子支付工具等新的服务方式正在兴起,金融运行模式也正在发生深刻的变化.  相似文献   

13.
如何实现金融信息化?这是一个需要银行、保险、证券、税务等行业共同面对的课题。如何实现银行信息化?则需要人民银行和各商业银行以及IT企业一起回答。在日前召开的2002中国国际金融(银行)技术暨设备展览会上,银行数据大集中和管理信息化等话题成为备受关注的焦点。本刊特别刊发以几位银行系统高层管理者在第三届金融信息化发展论坛上的主题演讲为蓝本的精彩文章,以期与广大读者共同关注金融信息化的深层次问题,希望各界人士对此作进一步探讨。  相似文献   

14.
随着金融企业服务的多样化,企业面对的网络安全风险形势日益严峻。除电子商务、网上支付等来自外部网络的风险外,企业更多地需要应对来自企业内部网络的风险。内部网络风险主要来自边界安全风险(黑客攻击、垃圾邮件等)、内网安全风险(主机系统漏洞、服务配置不当等)、应用风险(Web服务器、文件服务器安全风险等)、  相似文献   

15.
The last decade has seen rapid growth in trading of credit instruments on secondary markets. The ensuing availability of a rich set of credit market data has created a novel environment for testing a variety of financial economic theories. In this discussion, we provide a simple framework for linking asset pricing research using equity and credit market data and offer some suggestions for future archival empirical research aiming to establish relations between financial information and credit markets. Credit instruments are intrinsically linked to equity instruments. The strength of this link varies temporally and cross-sectionally in measurable ways that can, and should be, used to guide future empirical research linking information to credit markets.  相似文献   

16.
17.
18.
财务管理信息系统信息集成模式研究   总被引:4,自引:0,他引:4  
一、引言财务管理信息系统(FMIS,Financing Management Information System)是商业银行对数据质量要求最高、涉及数据范围最为广泛的管理信息系统之一,它不仅关系到外围客户数据、前台交易数据、后台财务数据、内部风险控制数据、跨行资金交易清算数据等大型数据库之间的采集,而且还涉及数据在网点、支行、分行、总行等多层次的无缝传递。但是,目前商业银行普遍存在着基于FoxPro的小型数据库系统、Novell网络系统的会计信息系统和基于C/S体系结构、Sybase分布式数据库管理系统、Unix网络系统的账务处理系统的多网络平台(Novell、Unix…  相似文献   

19.
管理:金融信息安全的灵魂   总被引:1,自引:0,他引:1  
从金融信息化起步的第一天起,安全就成为一个永恒的重要主题。当“0”和“1”成为货币的主要表现形式,当计算机存储系统内保管的虚拟财富超过了任何一家银行的实体金库,当数以亿计的资金以信息流的形式跨越不同地区、不同国度甚至于不同半球高速流转时,金融信息安全实际上已经成为金融行业安全的核心部分,成为关系到金融企业生死存亡的关键性问题,同时也是整个国家经济安全和国民经济的稳定运行的重要保证。我国的金融信息化经过20多年的发展已初具规模。一方面,信息化已成为金融机构提高劳动生产率、促进金融业务创新和提高管理水平的主要…  相似文献   

20.
In an era where dependence of information systems is significantly high, the threat of incidents related to information security that could jeopardize financial information held by organizations is serious. Alarming facts within the literature point to inadequacies in information security practices, particularly the evaluation of information security controls in organizations. Research efforts have resulted in various methodologies developed to deal with the information security controls assessment problem. A closer look at these traditional methodologies highlights various weaknesses that prevent an effective information security controls assessment in organizations. This paper develops a methodology that addresses such weaknesses when evaluating information security controls in organizations' financial systems. The methodology uses the fuzzy set theory which allows for a more accurate assessment of imprecise criteria than traditional methodologies. It is argued that using the fuzzy set theory to evaluate information security controls in organizations addresses existing weaknesses identified in the literature and leads to a more precise assessment. This, in turn, results in a more effective selection of information security controls and enhanced information security in organizations. The main contribution of this research is the development of a fuzzy set theory-based assessment methodology that provides for a thorough evaluation of information security controls in organizations. Overall, the methodology presented herein proved to be a feasible technique for evaluating information security controls in organizations' financial systems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号