Your SlideShare is downloading. ×
Rafał Winnicki: Tożsamość klienta i wiarygodność dokumentów kredytowych w procesie udzielania kredytów przez kanały zdalne (internet i telefon)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Rafał Winnicki: Tożsamość klienta i wiarygodność dokumentów kredytowych w procesie udzielania kredytów przez kanały zdalne (internet i telefon)

173
views

Published on

• Historia współpracy – dobra baza do kredytowania ? …

• Historia współpracy – dobra baza do kredytowania ?
• Identyfikacja i potwierdzenie tożsamości,
• Przekazanie dokumentów i ich weryfikacja,
• „Zdalne” podpisanie umowy – względy praktyczne i formalno-prawne

Published in: Economy & Finance

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
173
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TO SAMOŚĆ KLIENTA I WIARYGODNOŚĆDOKUMENTÓW KREDYTOWYCH W PROCESIEUDZIELANIA KREDYTÓW PRZEZ KANAŁY ZDALNE2Oczekiwania klienta, a bezpieczeństwo obsługi ?Struktura sprzeda y produktów i usługWłasna baza klientów - zagro eniaNieświadomość zagro eniaWłasna baza klientów – z ycia wzięte …AGENDAZdalna umowa - z ycia wzięte …Zdalna umowa – zagro enia i względy formalneMechanizmy obronne
  • 2. 3„Zdalna” umowa - z ycia wzięte …StudentkaposzukującapracyZłodziejInstytucje udzielającepo yczek przez Internet4Przykład 1 - z ycia wzięte …Poszukiwanie dorywczejpracy wykonywanej zapośrednictwemkomputera i InternetuFałszywa ofertapracy zamieszczonaprzez złodzieja wInterneciePrzekazania danych i zawarcieumowy „jako” klientkaPrzekazania danych ipodpisanie umowy
  • 3. 5Zdalne podpisanie umowyWzględy formalnoprawne:- Ustawa Prawo Bankowe- Rozporządzenie NR 1781/2006PARLAMENTU EUROPEJSKIEGO IRADY z dnia 15 listopada 2006r. w sprawie informacji ozleceniodawcach, któretowarzyszą przekazompienię nymZagro enia wynikające ze zdalnegopodpisania umowy (aspektkredytodawcy)6Zdalne podpisanie umowyZagro enia wynikające ze zdalnegopodpisania umowy (aspektkredytodawcy):- zaciąganie zobowiązań wimieniu nieświadomych klientów– kradzie to samości- brak mo liwości dochodzeniaroszczeńWzględy formalnoprawne:
  • 4. 7Nieświadomość zagro enia – utrata to samościRodzaje zagro eń dla klientówwynikające z utraty to samości:- związane z zaciąganiemzobowiązań w imieniuprawowitego posiadaczadokumentu- związane z kradzie ą środkówzdeponowanych w banku8Oczekiwania klienta, a bezpieczeństwo obsługiBezpieczeństwo obsługiOczekiwania klienta
  • 5. 9Szybkość obsługiDostępność usługKonkurencyjność oznaczająca:- du ą otwartość- łatwość dostępu do środków iusług- przystępne ceny oferowanychusługBezpieczeństwo środkówOczekiwania klienta, a bezpieczeństwo obsługi10Presja na szybką i sprawną obsługęDostępność usług- brak czasu po stronie klientów- wizyty w placówkachbankowych ograniczane doniezbędnego minimumBezpieczeństwo środkówOczekiwania klienta, a bezpieczeństwo obsługi
  • 6. 11Szybkość obsługiDostępność usług- gwarancje wypłaty depozytów- ograniczenie ilościzaanga owanych w obsługęklienta pracownikówBezpieczeństwo środkówOczekiwania klienta, a bezpieczeństwo obsługi12Rotacja wśród pracownikówMałe zaanga owanie klienta – brakświadomości ryzyka nadu yć- brak informacji o aktualnychdanych teleadresowych- brak czasu na rozmowę(szczególnie mającą na celuweryfikacje zleconejdyspozycji)- brak wiedzy o zapisachobowiązującego regulaminu waspektach dotyczącychbezpieczeństwaBrak wyspecjalizowanych narzędziOczekiwania klienta, a bezpieczeństwo obsługi
  • 7. 13Rotacja wśród pracowników oddziałówMałe zaanga owanie klienta- brak świadomości onadu yciach popartej własnymidoświadczeniami- logistyczne problemy związaneze szkoleniami- nacisk na sprzeda i „jakość”obsługiBrak wyspecjalizowanych narzędziOczekiwania klienta, a bezpieczeństwo obsługi14Rotacja wśród pracownikówMałe zaanga owanie klienta- priorytet dla narzędzizwiększających sprzeda- działania inwestycyjne „postfactum” - po odnotowanejstracieBrak wyspecjalizowanych narzędziOczekiwania klienta, a bezpieczeństwo obsługi?
  • 8. 15Struktura sprzeda y produktów i usług bankowychSprzeda do własnej bazy klientówAkwizycja nowych klientów- kredyty - model dochodowy- weryfikacja danychprzedstawianych przez klienta16Struktura sprzeda y produktów i usług bankowychSprzeda do własnej bazy klientówAkwizycja nowych klientów- model opierający się o historięwspółpracy- brak dodatkowych danychprzedstawianych przez klienta
  • 9. 17Struktura sprzeda y produktów i usług bankowychSprzeda do własnej bazy klientówAkwizycja nowych klientówHistoria współpracy – zagro enia:- generowanie fikcyjnychobrotów na koncie,- to samość klienta sprawdzanatylko w momencienawiązywania relacji zbankiem – proces realizowanyza pośrednictwem Internetu ikuriera18Przykład 2 - z ycia wzięte …Przedsiębiorca działający w zmowie ze złodziejem „SŁUP” działający na zlecenia złodziejaZłodziej
  • 10. 19Przykład 2 - z ycia wzięte …Nawiązanierelacji z Bankiem(otwarcierachunku)20Przykład 2 - z ycia wzięte …Sprzeda firmyPropozycjakredytu napodstawiehistoriiwspółpracy
  • 11. 21Dostępne mechanizmy obronnePracownicy- szkolenia, warsztaty,- e-learning,- procedury identyfikacji,- bezpośredni kontakt z klientemWsparcie techniczne – kontakt z klientemSystemy informatyczne22Dostępne mechanizmy obronnePracownicy- testery do dokumentów,- czytniki dokumentów,- autoryzacja kartą płatniczą- biometrykaWsparcie techniczne – kontakt z klientemSystemy informatyczne
  • 12. 23Dostępne mechanizmy obronnePracownicy- system alertów i dodatkowychweryfikacji / autoryzacji- monitorowanie w czasierzeczywistym specyficznychzachowań na poziomie klienta,- podwójna autoryzacja zgodniez zasadą ”higher risk = higherauthority”Wsparcie techniczne – kontakt z klientemSystemy informatyczne24Efektywnie i bezpiecznie – jak to zrobić ?Sprawny i efektywnysystem ochronyBudowanie świadomości zagro eńwśród klientówSzkolenia dla pracowników (szkolenia,wstępne, warsztaty, e-learning, itp.)Narzędzia w bezpośrednim kontakcie zklientemSystemy informatyczneRegulacje i procesy kontrolne

×