Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемДарья Мишина
2 Андрей Кондрашов Основные тренды IT способные повысить эффективность банка. Теория и практика.
3 Актуальные бизнес задачи и ИТ ответы. Ответ ITЗадачи Внедрение новых сервисов и услуг, а так же повышение автоматизации деятельности и эффективности принятия решений Контролируемое распространение мобильных устройств внутри банка Контролируемое распространение мобильных устройств внутри банка Безопасность конфиденциальных данных в новой и агрессивной среде Современные бизнес приложения (BI; АБС, СЭД) Персонализация обслуживания (CRM/КЦ) Современные бизнес приложения (BI; АБС, СЭД) Персонализация обслуживания (CRM/КЦ) Беспроводный доступ WIFI ac/n/g BYOD и MDM для корпоративных задач Безопасный удаленный доступ SSL VPN Гостевой доступ в Интернет Беспроводный доступ WIFI ac/n/g BYOD и MDM для корпоративных задач Безопасный удаленный доступ SSL VPN Гостевой доступ в Интернет Защита от DDoS Защита беспроводных сетей WIPS Защита Баз Данных Защита виртуальных сред МСЭ нового поколения (NGFW / L7FW) Защита от DDoS Защита беспроводных сетей WIPS Защита Баз Данных Защита виртуальных сред МСЭ нового поколения (NGFW / L7FW)
4 Клиент-ориентированные бизнес-приложения и персонализация обслуживания
5 Усовершенствование бизнес приложений Предпосылки Решения BI – для консолидации данных и их аналитической обработки АБС – для автоматизации бизнес процессов Электронный документооборот (СЭД) Гибкая и качественная отчетность для принятия решений. Исключение человеческого фактора Ускорение принятия решений Гибкая и качественная отчетность для принятия решений. Исключение человеческого фактора Ускорение принятия решений Лучшая автоматизация хозяйственной деятельности Интернет банкинг и новые сервисы Работа с заказчиком 24*7 Лучшая автоматизация хозяйственной деятельности Интернет банкинг и новые сервисы Работа с заказчиком 24*7 Ускорение поиска документов Сокращение потерь бумажных документов Эскалация и контроль процесса принятия решений Ускорение поиска документов Сокращение потерь бумажных документов Эскалация и контроль процесса принятия решений Потребность в новых формах обслуживания Потребность в новых формах обслуживания Борьба за клиента либо удержание клиента Клиент-ориентированная приложения Выгоды
6 Персонализация обслуживания Предпосылки Решения Персонализированное обслуживание Проактивный подход (82 % клиентов рассматривают проактивность со стороны компании, как преимущество и желательный подход) Интеграция каналов взаимодействия Повышение лояльности клиентов CRM, Web портал, КЦ – для оперативности и гибкости работы с заказчиком Работа с заказчиком 24*7 Контакт с заказчиком по любому удобному для него каналу связи История взаимодействия Проактивность Работа с заказчиком 24*7 Контакт с заказчиком по любому удобному для него каналу связи История взаимодействия Проактивность Внедрение новых форм обслуживания Борьба за клиента либо удержание клиента Клиент-ориентированная бизнес-аналитика
7 Каналы взаимодействия с клиентами – быть готовым Процент опрошенных Voice (agent) Fax Voice (self) WebSMSChat Video Social Media IM Интеграция каналов взаимодействия В компанию ведет много путей и каким воспользоваться – выбирает клиент Задача Банка – качественно обслужить клиента при любом обращении
8 Интеграция Контакт Центра в ИТ-инфраструктуру Банка ИНТЕГРАЦИОННАЯ ШИНА АБС Карточныесистемы Фронтофис Хранилищеданных Контакт центр IVR Входящие Исходящие Аналитика Управление CRM Интернет Банкинг IM chat voice web fax voice self sms video Social web-portal Клиенты
9 Залог успешной интеграции приложений Требования Совместимость для интеграции Функциональность Легкость локализации Быстрота внедрения Круговая диаграмма: успех вокруг АБС 24*7 с банкингом/ CRM/ КЦ/ Портал Ин АБС 24*7 АБС 24*7 Интернет- банкинг Web-портал CRM Контакт- центр
10 Распространение мобильных устройств и повышение мобильности
11 Широкое распространение мобильных устройств Предпосылки Решения BYOD повышение лояльности персонала Оперативность принятия решений Повышение эффективности (отдачи) труда сотрудников Мобильность: доступ к корп. ресурсам и коммуникациям отовсюду 24х7х365 Реклама предоставляемых услуг и гостевой доступ к Интернет Выгоды WLAN (Wi-Fi) Mobile Device Management (MDM) Защита беспроводных сетей (WIPS) Гостевой дступ в Интернет Безопасный удаленный доступ (SSL VPN) Колоссальная успешность распространения мобильных устройств Колоссальная успешность распространения мобильных устройств Стремление человека к мобильности и комфорту
12 Wireless LAN: Пример реализации
13 Основа безопасного предоставления услуг Guest OnGuard Onboard WorkSpace Aruba ClearPass Policy Manager MDM-MAM Provisioning NAC User Access BYOD
14 BYOD: Взгляд со стороны пользователя
15 Clear Pass Guest: Больше чем Гостевой доступ Управление пользователями Биллинг Опросы Реклама Привязка к местоположению
16 Безопасность корпоративных данных
17 Защита от DDoS-атак SIEM решения Защита беспроводной среды (WIPS) МСЭ нового поколения (NGFW aka L7FW) Защита Баз данных Наряду с использованием традиционных средств: SFW; UTM; IDP/IPS… Защита конфиденциальных данных Предпосылки Решения Выгоды Обеспечение конфиденциальности, целостности и доступности корпоративных данных Защита репутации Снижение расходов на восстановление Неэффективность традиционных средств противодействия Увеличение комплексности и сложности атак Консолидация 75% конфиденциальной информации в БД Новый класс задач: защита БД
18 IBM InfoSphere Guardium Imperva SecureSphere Database Security Защита Баз Данных Предпосылки Решения для ИТ Выгоды Универсальное решение для разных СУБД Независимость от настроек СУБД и прозрачность работы для СУБД 100% контроля, включая локальный доступ администраторов БД (DBA) Интеграция с системами контроля изменений (CM) Интеграция с SIEM-системами Традиционные средства защиты малоэффективны Базы данных – приоритетная цель атак
19 Архитектура решения Серверы приложений Серверы баз данных Коллекторы Guardium Агенты Guardium S-TAP, S-GATE SPAN-порт
20 Arbor Pravail APS Arbor Pravail NSI Защита от DDoS атак Предпосылки Решения для ИТ Выгоды Защита от DDoS атак Определение Bot-сетей Обеспечение доступности всех сервисов Банка Визуализация прохождения трафика Комплексное отражение атак в альянсе с оператором Привлечение клиентов за счет надежности работы Снижение стоимости организации атаки Увеличение интернет сервисов, жизнь on-line Прямая связь прибыли и доступности в Интернете
21 Защита от DDoS. Решения Атаки на переполнение сессий Атаки на приложения (Application Layer)
22 Защита от DDoS. Решения ОБЛАЧНЫЙ ПОДХОД Volumetric + Application Layer Cloud Signaling
23 Wireless IPS Фаерволинг беспроводной среды Wireless IPS Предпосылки Решения для ИТ Выгоды Обеспечение защиты корпоративных данных от атак из новой среды Контроль Wi-Fi на территории Банка Мониторинг доступных беспроводных сетей Соответствие требованиям PCI DSS Распространение беспроводных сетей Стремительный рост количества мобильных устройств Новые уязвимости и возможности для кибер-атаки
24 Механизм работы Wireless IPS Непрерывный мониторинг радиочастот и поиск: Точек доступа и SSID Сторонних РЧ устройств ( Bluetooth гантируты и т.д.) Определение: Rogue (вражеских) точек доступа Попытки перебора пароля и взлома Wi-Fi сети Помехи радио-эфира Блокирование пользователей Подавление вражеских точек доступа Деаутентификация пользователей Переподключение пользователей на себя Генерация отчетов Автоматическое журналирование
25 Вы уверены что у вас НЕТ Wi-Fi? Неконтролируемые беспроводные устройства Rogue AP Ноутбуки работающие в режиме моста Неправильно настроенные ноутбуки Ad-Hoc сети Для обеспечения ОТСУТСТВИЯ Wi-Fi необходимо использование WIPS, но с настройкой на подавление всех обнаруженных точек доступа.
26 IBM QRadar Security Intelligence (SIEM) Эффективный мониторинг состояния безопасности: SIEM-системы Предпосылки Решения Выгоды Центральный сбор всех лог- данных Определение аномалий и угроз Прогнозирование рисков Соответствие требованиям PCI DSS и ISO Колоссальные объемы информации о событиях Существенный урон банку от успешной атаки Определение факта наличия атаки не решается традиционными средствами гибко
27 Механизмы работы SIEM
28 Спасибо Киев, пер. Индустриальный 23, оф (044)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.