Tìm hiểu các giá trị ban đầu của etoken pass. Thiết lập hệ thống. Làm việc tại Ngân hàng SDM

  • Trình tạo mật khẩu một lần ngoại tuyến.
  • Không yêu cầu kết nối với máy tính.
  • Là trình tạo mật khẩu một lần, nó hoàn toàn tương thích với eToken NG-OTP.
  • Chạy eToken TMS 2.0.
  • Tuổi thọ được đảm bảo - 7 năm hoặc 14.000 thế hệ.

eToken PASS có thể được sử dụng để xác thực trong bất kỳ ứng dụng và dịch vụ nào hỗ trợ giao thức xác thực RADIUS - VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access và nhiều ứng dụng khác.

eToken OTP SDK 2.0 giúp dễ dàng thêm hỗ trợ xác thực mật khẩu một lần vào ứng dụng của riêng bạn.

Thuận lợi

  • Không yêu cầu cài đặt thêm phần mềm máy khách.
  • Không yêu cầu cài đặt trình điều khiển.
  • Hoạt động mà không cần kết nối với máy tính - không cần cổng USB miễn phí.
  • Khả năng làm việc trên bất kỳ hệ điều hành nào.
  • Khả năng làm việc từ thiết bị di động.
  • Mật khẩu một lần chỉ có hiệu lực trong một phiên liên lạc - người dùng không phải lo lắng về việc mật khẩu bị đánh cắp hoặc bị chặn.
  • Giá thấp.

Nguyên lý hoạt động eToken PASS triển khai thuật toán tạo Mật khẩu một lần (OTP) được phát triển như một phần của sáng kiến ​​OATH. Thuật toán này dựa trên thuật toán HMAC và hàm băm SHA-1. Để tính giá trị OTP, hai tham số đầu vào được chấp nhận - khóa bí mật (giá trị ban đầu cho bộ tạo) và giá trị bộ đếm hiện tại (số chu kỳ tạo được yêu cầu). Giá trị ban đầu được lưu trữ cả trong chính thiết bị và trên máy chủ trong hệ thống eToken TMS. Bộ đếm trong thiết bị tăng theo mỗi thế hệ OTP và trên máy chủ với mỗi lần xác thực OTP thành công.

Khi yêu cầu xác thực được thực hiện, việc xác minh OTP được thực hiện bởi máy chủ RADIUS (Microsoft IAS, FreeRadius và các máy chủ khác), truy cập vào hệ thống eToken TMS, tạo ra OTP ở phía máy chủ. Nếu giá trị OTP do người dùng nhập khớp với giá trị nhận được trên máy chủ thì quá trình xác thực được coi là thành công và máy chủ RADIUS sẽ gửi phản hồi thích hợp.

Một lô thiết bị eToken PASS đi kèm với một tệp được mã hóa chứa các giá trị ban đầu cho tất cả các thiết bị trong lô. Tệp này được quản trị viên nhập vào hệ thống eToken TMS. Sau đó, để cấp phát thiết bị, người dùng phải nhập số serial của thiết bị (in trên thân thiết bị).

Nếu quá trình đồng bộ hóa bộ đếm thế hệ trong thiết bị và trên máy chủ bị gián đoạn, hệ thống eToken TMS cho phép bạn dễ dàng khôi phục đồng bộ hóa - đưa giá trị trên máy chủ phù hợp với giá trị được lưu trữ trong thiết bị. Để thực hiện việc này, quản trị viên hệ thống hoặc chính người dùng (nếu có quyền phù hợp) phải tạo hai giá trị OTP liên tiếp và gửi chúng đến máy chủ thông qua giao diện Web eToken TMS.

Để tăng cường bảo mật, hệ thống eToken TMS cho phép sử dụng giá trị PIN OTP bổ sung - trong trường hợp này, để xác thực, người dùng nhập giá trị PIN OTP bí mật bổ sung ngoài tên người dùng và OTP. Giá trị này được đặt khi gán thiết bị cho người dùng.

2017: Loại bỏ việc bán các sản phẩm dòng eToken

Thông báo về kế hoạch chấm dứt việc bán, hỗ trợ và bảo trì mã thông báo USB và thẻ thông minh của dòng eToken PRO (Java), eToken và CIPF "Cryptotoken" như một phần của sản phẩm eToken GOST.

Sản phẩm thuộc dòng eToken đã ngừng sản xuất từ ​​đầu năm 2017. Các điều kiện để hoàn thành việc bán hàng và vòng đời của sản phẩm thuộc dòng eToken PRO (Java), được nêu trong bảng bên dưới, áp dụng cho tất cả các hệ số dạng hiện có (mã thông báo USB, thẻ thông minh, v.v.). Danh sách này bao gồm cả sản phẩm không được chứng nhận và được chứng nhận. Danh sách chi tiết các mẫu cho tất cả các sản phẩm được liệt kê được nêu rõ trong phần “Bài viết và Tên” của Thông báo.

Người mẫu

  • ngày bán cuối cùng là 31 tháng 3 năm 2017, ngày kết thúc hỗ trợ là ngày 1 tháng 12 năm 2020
  • eToken PRO (Java), eToken NG-FLASH (Java), eToken NG-OTP (Java), eToken PRO mọi nơi
  • ngày bán cuối cùng là 31 tháng 1 năm 2017, ngày kết thúc hỗ trợ là ngày 1 tháng 12 năm 2020
  • Thẻ thông minh eToken 4100, eToken 5100/5105, eToken 5200/5205
  • ngày bán cuối cùng là ngày 31 tháng 8 năm 2017, ngày kết thúc hỗ trợ là ngày 1 tháng 12 năm 2018.
  • Sản phẩm có chứa CIPF "Cryptotoken" (eToken GOST)

Hỗ trợ kỹ thuật cho các sản phẩm đã mua trước đó sẽ được cung cấp cho đến khi kết thúc thời gian hỗ trợ kỹ thuật phải trả phí.

Thay vì khóa điện tử eToken PRO (Java) và eToken, công ty "Aladdin R.D." cung cấp mã thông báo USB nội địa mới, thẻ thông minh, mô-đun bảo mật nhúng (chip), mã thông báo OTP JaCarta PRO, JaCarta PKI, JaCarta WebPass, được phát triển và sản xuất tại Liên bang Nga.

mô hình thay thế

  • eToken, eToken PRO (Java), SafeNet eToken
    • JaCarta PRO - Mẫu tương thích
    • JaCarta PKI - Chức năng tương tự
  • eToken PRO mọi nơi - không
  • eToken NG-FLASH (Java) - Năm 2018, dự kiến ​​sẽ giới thiệu một sản phẩm tương tự trong dòng JaCarta
  • eToken NG-OTP (Java) - Chức năng tương tự tạo ra giá trị OTP và truyền nó qua cổng USB

2016: eToken PASS được chứng nhận bởi FSTEC

26/08/2016 Công ty Aladdin R.D. công bố gia hạn chứng chỉ của FSTEC Nga cho tổ hợp phần mềm và phần cứng dùng để xác thực và lưu trữ thông tin người dùng “Khóa điện tử eToken 5”.

Giấy chứng nhận hợp chuẩn số 1883 của FSTEC Nga xác nhận sự tuân thủ của phần mềm xác thực và lưu trữ thông tin người dùng “Khóa điện tử eToken 5” với các yêu cầu của tài liệu quản lý “Bảo vệ chống truy cập thông tin trái phép. Phần 1. Phần mềm bảo mật thông tin. Phân loại theo mức độ kiểm soát đối với trường hợp không có khả năng không được khai báo” (Ủy ban Kỹ thuật Nhà nước Nga, 1999), là một phương tiện phần mềm và phần cứng để bảo vệ thông tin khỏi bị truy cập trái phép, có mức độ tin cậy ước tính là OUD 2 ở cấp độ kiểm soát 4 .

"RBS BS-Client. Khách hàng cá nhân" v.2.2

phiên bản từ 01/01/2001

1. Tóm tắt

Tài liệu này dành cho quản trị viên hệ thống.

Tài liệu chứa thông tin về các nguyên tắc làm việc với chữ ký tương tự chữ ký viết tay của khách hàng – eToken.

1. Tóm tắt. 2

2. Nguyên tắc làm việc với eToken PASS. 4

3. Nhập key eToken vào hệ thống. 4

4. Khách hàng làm việc với eToken. 5

6. Quy trình giải quyết tranh chấp liên quan đến các giao dịch được thực hiện bằng eToken. 7

2. Nguyên tắc làm việc với eToken PASS

eToken PASS triển khai thuật toán tạo mật khẩu một lần bằng thuật toán HMAC và hàm băm SHA-1. Đối với khách hàng, eToken PASS trông giống như một móc khóa (Hình 1), trên màn hình hiển thị mật khẩu đã tạo. Mật khẩu này được sử dụng để xác nhận các giao dịch tài chính của khách hàng trong hệ thống “Khách hàng cá nhân”.

Việc sử dụng eToken này dựa trên Điều 160 của Bộ luật Dân sự Liên bang Nga, trong đó quy định rằng, với sự đồng ý của các bên, việc sử dụng các dạng tương tự của chữ ký viết tay của khách hàng được cho phép. Tuy nhiên, nó không phải là chữ ký điện tử và do đó không thuộc luật “Về chữ ký số điện tử”.

Cơm. 1 mã thông báo điện tử

3. Nhập key eToken vào hệ thống

Mỗi móc khóa eToken có số sê-ri và giá trị bí mật riêng. Dữ liệu này được cung cấp bởi Alladin.

Không thể tạo dữ liệu này bằng hệ thống Khách hàng cá nhân. Hệ thống Khách hàng Cá nhân nhận thông tin về khóa eToken PASS bằng cách nhập thông tin từ các tệp mà ngân hàng nhận được cùng với chìa khóa điện tử eToken. Trên máy chủ, dữ liệu này được lưu trữ ở dạng mã hóa.

F Để nhập khóa eToken vào hệ thống CHK, bạn phải:

· Chọn mục menu “Bảo mật -> Bảo mật -> Danh sách khóa eToken”.

ð Thao tác này sẽ mở hộp thoại “Danh sách khóa eToken” (Hình 2).

Cơm. 2 hộp thoại Danh sách khóa eToken

· Để tải xuống các khóa mới, bạn phải nhấp vào nút “Tải xuống” nằm trên thanh công cụ của hộp thoại.

ð Thao tác này sẽ mở hộp thoại “Nhập khóa eToken” (Hình 3).

Cơm. 3 Hộp thoại Nhập khóa eToken

· Trong cửa sổ mở ra, bạn phải chỉ định đường dẫn đến tệp xml chứa các khóa.

4. Khách hàng làm việc với eToken

Để ràng buộc một chìa khóa mới, khách hàng phải đến ngân hàng và nhận một chìa khóa mới. Việc ràng buộc khóa mới cho khách hàng được thực hiện bởi người được ủy quyền của ngân hàng bằng phương tiện Cheka tiêu chuẩn.

Khi ký văn bản, trường nhập mã sẽ xuất hiện trên màn hình của hệ thống ngân hàng Internet. Khách hàng nhấn nút key fob để tạo giá trị mật khẩu mới và nhập mã nhận được vào trường. Khi mật khẩu được tạo, bộ đếm mật khẩu sẽ tăng thêm một.

Thông tin về bộ đếm hiện tại được lưu trữ trong chính chìa khóa thông minh và được đồng bộ hóa với hệ thống CHK. Sau khi nhận được tài liệu đã ký, tính chính xác của mã đã nhập sẽ được kiểm tra bằng bộ trình điều khiển Máy khách eToken PKI.

Chú ý! Để hoạt động chính xác, bộ trình điều khiển eToken PKI Client phải được cài đặt trên cùng một máy chủ với RTS.

Số lần bạn có thể nhập sai mật khẩu bị giới hạn. Nếu khách hàng đã thử hết mọi lần, khóa sẽ bị chặn trong hệ thống CHK. Khách hàng không thể tự mình mở khóa. Số lần thử nhập khóa không chính xác được đặt trong tham số “InvalideTokenAttempt” (Cài đặt -> Tham số hệ thống -> Tham số ủy quyền -> InvalideTokenAttempt).

Bạn có thể mở khóa chìa khóa trong ứng dụng Builder. Để thực hiện việc này, trong bảng “eTokenKeys” (Cấu trúc bảng -> eTokenKeys) cho mục nhập tương ứng với fob khóa eToken bị chặn (mục nhập bắt buộc được xác định bởi ID), bạn phải đặt các giá trị sau cho các tham số:

Đếm số lần thử = 0

eTokenBlockDate = " " (trống)

eTokenStatusID = 1

Khi sử dụng chìa khóa điện tử, có khả năng khách hàng vô tình nhấn lại nút này và bộ đếm mật khẩu trên chìa khóa điện tử của khách hàng tăng lên nhiều hơn một. Trong trường hợp này, bộ đếm phải được đồng bộ với dữ liệu trong hệ thống CHK. Trong trường hợp này, việc kiểm tra được thực hiện không chỉ đối với giá trị bộ đếm hiện tại mà còn chạy tiếp theo một số giá trị đã đặt. Điều này sẽ cho phép khách hàng ký thành công tài liệu ngay cả khi họ vô tình nhấp vào nút tạo mật khẩu tiếp theo. Để đặt số lần nhấn nút “ngẫu nhiên” được phép trên chìa khóa thông minh, hãy sử dụng cài đặt “TokenCounterForCheck” (Cài đặt -> Tham số hệ thống -> Tham số ủy quyền -> TokenCounterForCheck).

https://pandia.ru/text/78/645/images/image006_65.gif" width="623" Height="626 src=">

6. Quy trình giải quyết tranh chấp liên quan đến các giao dịch được thực hiện bằng “eToken”

1. Nếu phát hiện giao dịch gây tranh cãi (tài liệu điện tử) sử dụng “eToken”, Khách hàng có quyền liên hệ với Ngân hàng để phản đối. Hoạt động này có thể bị phản đối chậm nhất là 30 ngày kể từ ngày thực hiện.

2. Việc phản đối cụ thể được chính thức hóa bằng một tuyên bố bằng văn bản gửi tới Ngân hàng, được lập dưới bất kỳ hình thức nào và bao gồm các thông tin sau: Tên đầy đủ của Khách hàng; Ngày hoạt động; loại hình hoạt động; số tiền giao dịch; lý do phản đối.

3. Ngân hàng, trong vòng 10 ngày làm việc, xem xét đơn đăng ký của Khách hàng và đáp ứng yêu cầu của Khách hàng hoặc gửi phản hồi bằng văn bản cho Khách hàng về khiếu nại vô căn cứ của Khách hàng.

4. Trong trường hợp không đồng ý với kết luận của Ngân hàng, Khách hàng sẽ gửi cho Ngân hàng thông báo bằng văn bản về sự không đồng ý của mình và yêu cầu thành lập ủy ban xung đột để giải quyết tranh chấp. Ủy ban xung đột được thành lập trong thời gian tối đa 10 ngày làm việc, trong thời gian đó ủy ban phải thiết lập tính hợp pháp và hiệu lực của khiếu nại cũng như tính xác thực và quyền tác giả của giao dịch đang tranh chấp, nếu cần thiết.

5. Ủy ban xung đột bao gồm số lượng đại diện bằng nhau của mỗi Bên, do các Bên xác định một cách độc lập. Quyền đại diện cho Bên liên quan trong ủy ban phải được xác nhận bằng giấy ủy quyền được cấp cho mỗi người đại diện trong suốt thời gian hoạt động của ủy ban.

6. Ủy ban xác định, bao gồm nhưng không giới hạn ở những điều sau:

· Nội dung bất đồng dựa trên khiếu nại của Khách hàng và giải thích của các Bên;

· tính hợp pháp của việc nộp đơn khiếu nại dựa trên nội dung của Thỏa thuận đã ký kết và các Phụ lục của nó;

· việc Khách hàng đã đăng nhập vào Hệ thống trước khi gửi giao dịch có tranh chấp;

· sự tuân thủ số sê-ri của chìa khóa eToken PASS được Khách hàng sử dụng với số sê-ri của chìa khóa thông minh được liên kết với khách hàng trong Ngân hàng và tính hợp pháp của việc sử dụng nó;

· Ngày và giờ nhận giao dịch.

7. Các Bên đồng ý rằng để phân tích các tình huống xung đột, ủy ban chấp nhận một tài liệu điện tử để xem xét và có nghĩa vụ sử dụng dữ liệu tham khảo sau đây được các Bên công nhận:

· dữ liệu lưu trữ điện tử của các tài liệu được chấp nhận và gửi đi;

· dữ liệu cơ sở dữ liệu với thông tin về eToken PASS;

· chương trình được lưu trữ bởi Ngân hàng.

8. Ủy ban phải đảm bảo rằng hành động của các Bên tuân thủ Thỏa thuận có hiệu lực tại thời điểm giao dịch tranh chấp được tạo ra.

9. Việc xác nhận việc Ngân hàng thực hiện đúng văn bản tranh chấp là việc đáp ứng đồng thời các điều kiện sau:

· thông tin trong tài liệu tranh chấp hoàn toàn nhất quán với hành động của Ngân hàng để thực hiện tài liệu đó;

· Việc Khách hàng vào Hệ thống trước khi gửi tài liệu tranh chấp đến Ngân hàng đã được xác lập;

· Thực tế là hệ thống đã xác minh khóa một lần do khách hàng nhập đã được thiết lập;

· giá trị của bộ đếm mật khẩu trên chuỗi khóa eToken của khách hàng lớn hơn giá trị của bộ đếm được sử dụng khi ký tài liệu;

· tại thời điểm gửi tài liệu, eToken PASS được sử dụng đã được liên kết với khách hàng;

· tại thời điểm gửi tài liệu, eToken PASS được sử dụng đang hoạt động.

Trong trường hợp này, khiếu nại của Khách hàng đối với Ngân hàng liên quan đến hậu quả của việc thực hiện tài liệu được chỉ định được coi là không có cơ sở. Việc không đáp ứng bất kỳ điều kiện nào được liệt kê có nghĩa là việc sử dụng đúng khóa một lần được tạo bằng eToken PASS key fob và việc thực thi đúng tài liệu chưa được xác nhận, tức là tài liệu đang được kiểm tra được xác nhận bằng một tài liệu không chính xác- khóa thời gian, hoặc chứng từ đó không được Ngân hàng thực hiện đúng. Trong trường hợp này, khiếu nại của Khách hàng đối với Ngân hàng liên quan đến hậu quả của việc thực hiện tài liệu được chỉ định được công nhận là hợp lý.

10. Kết quả kiểm tra được chính thức hóa dưới dạng văn bản kết luận - Đạo luật của Ủy ban Xung đột, được tất cả các thành viên của ủy ban ký. Báo cáo được lập ngay sau khi kết thúc kỳ thi. Báo cáo bao gồm các kết quả kiểm tra cũng như tất cả các chi tiết cần thiết của tài liệu điện tử đang tranh chấp. Đạo luật này được lập thành hai bản - mỗi bản dành cho đại diện của Ngân hàng và Khách hàng. Báo cáo của ủy ban là cuối cùng và không thể sửa đổi.

11. Các Bên có quyền khiếu nại kết quả công việc của ủy ban theo cách thức được quy định bởi pháp luật hiện hành của Liên bang Nga. Đạo luật do ủy ban xung đột đưa ra là bằng chứng trong các thủ tục tố tụng tiếp theo của tranh chấp tại các cơ quan tư pháp.

Trình tạo mật khẩu một lần độc lập không yêu cầu kết nối với máy tính hoặc cài đặt phần mềm bổ sung và có thể được sử dụng trong bất kỳ hệ điều hành nào cũng như khi truy cập các tài nguyên được bảo vệ từ thiết bị di động và thiết bị đầu cuối không có đầu nối USB hoặc thẻ thông minh người đọc.

  • Trình tạo mật khẩu một lần tự động;
  • Không yêu cầu kết nối với máy tính;
  • Quản lý tập trung token bằng hệ thống eToken TMS.

Mục đích

Trình tạo mật khẩu một lần độc lập eToken PASS có thể được sử dụng để xác thực trong mọi ứng dụng và dịch vụ hỗ trợ giao thức xác thực RADIUS - VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access, v.v.

eToken OTP SDK 2.0 giúp dễ dàng thêm hỗ trợ xác thực mật khẩu một lần vào ứng dụng của riêng bạn.

Thuận lợi

  • Không yêu cầu cài đặt thêm phần mềm máy khách.
  • Không yêu cầu cài đặt trình điều khiển.
  • Hoạt động mà không cần kết nối với máy tính - không cần cổng USB miễn phí.
  • Khả năng làm việc trên bất kỳ hệ điều hành nào.
  • Khả năng làm việc từ thiết bị di động.
  • Mật khẩu một lần chỉ có hiệu lực trong một phiên liên lạc - người dùng không phải lo lắng về việc mật khẩu bị theo dõi hoặc bị chặn.
  • Giá thấp.

Nguyên lý hoạt động

eToken PASS triển khai thuật toán tạo mật khẩu một lần (Mật khẩu một lần - OTP), được phát triển như một phần của sáng kiến ​​OATH. Thuật toán này dựa trên thuật toán HMAC và hàm băm SHA-1. Để tính giá trị OTP, hai tham số đầu vào được chấp nhận - khóa bí mật (giá trị ban đầu cho bộ tạo) và giá trị bộ đếm hiện tại (số chu kỳ tạo được yêu cầu). Giá trị ban đầu được lưu trữ cả trong chính thiết bị và trên máy chủ trong hệ thống eToken TMS. Bộ đếm trong thiết bị tăng theo mỗi thế hệ OTP và trên máy chủ với mỗi lần xác thực OTP thành công.

Khi yêu cầu xác thực được thực hiện, việc xác minh OTP được thực hiện bởi máy chủ RADIUS (Microsoft IAS, FreeRadius và các máy chủ khác), truy cập vào hệ thống eToken TMS, tạo ra OTP ở phía máy chủ. Nếu giá trị OTP do người dùng nhập khớp với giá trị nhận được trên máy chủ thì quá trình xác thực được coi là thành công và máy chủ RADIUS sẽ gửi phản hồi thích hợp.

Một lô thiết bị eToken PASS đi kèm với một tệp được mã hóa chứa các giá trị ban đầu cho tất cả các thiết bị trong lô. Tệp này được quản trị viên nhập vào hệ thống eToken TMS. Sau đó, để cấp phát thiết bị, người dùng phải nhập số serial của thiết bị (in trên thân thiết bị).

Nếu quá trình đồng bộ hóa bộ đếm thế hệ trong thiết bị và trên máy chủ bị gián đoạn, hệ thống eToken TMS cho phép bạn dễ dàng khôi phục đồng bộ hóa - đưa giá trị trên máy chủ phù hợp với giá trị được lưu trữ trong thiết bị. Để thực hiện việc này, quản trị viên hệ thống hoặc chính người dùng (nếu có quyền phù hợp) phải tạo hai giá trị OTP liên tiếp và gửi chúng đến máy chủ thông qua giao diện Web eToken TMS.

Để tăng cường bảo mật, hệ thống eToken TMS cho phép sử dụng giá trị PIN OTP bổ sung - trong trường hợp này, để xác thực, người dùng nhập giá trị PIN OTP bí mật bổ sung ngoài tên người dùng và OTP. Giá trị này được đặt khi gán thiết bị cho người dùng.

Giám đốc chi nhánh SDM-Bank ở Voronezh

Giáo dục

Năm 1997, cô tốt nghiệp Đại học bang Voronezh với bằng Kế toán và Kiểm toán. Thông thạo tiếng Anh.

Làm việc tại SDM-BANK

Câu chuyện của Alla Vladimirovna và Ngân hàng SDM không chỉ là câu chuyện về sự nghiệp thành công của một nhà quản lý hàng đầu. Theo Alla Vladimirovna, chi nhánh Voronezh không chỉ là một công việc, một dịch vụ, một sự nghiệp. Đây là một phần của cuộc sống, một phần của gia đình, ngôi nhà thứ hai. Hơn nữa, bây giờ chúng ta có thể tự tin nói về triều đại lao động: Alla Vladimirovna trở thành giám đốc chi nhánh sau cha cô, Vladimir Andreevich Voronov. Chính ông là người đứng đầu chi nhánh đầu tiên, người đã thành lập chi nhánh vào năm 1995 và đảm bảo sự phát triển bền vững của doanh nghiệp cho đến năm 2012.

Tính đến thời điểm được bổ nhiệm vào vị trí giám đốc, Alla Vladimirovna đã làm việc tại SDM-Bank hơn 15 năm. Cô ấy bắt đầu, với tư cách là một sinh viên ngày hôm qua, với tư cách là một nhà kinh tế học.

Bây giờ Alla Vladimirovna mỉm cười nhớ lại rằng cô phải làm hầu hết mọi việc, không giới hạn ở trách nhiệm trực tiếp của mình, “ngoại trừ việc tôi không làm tài xế hay chuyên gia CNTT - và vì vậy tôi có mặt ở mọi nơi.” Thái độ đối với chi nhánh được hình thành chính xác bởi sự lãnh đạo của cha cô: không bao giờ tiếp cận các nhiệm vụ một cách chính thức, sống tại nơi làm việc, coi chi nhánh như đứa con tinh thần của mình - đây là những nguyên tắc cơ bản làm nền tảng cho công việc của Alla Vladimirovna trong suốt sự nghiệp của cô.

Danh sách các vị trí của Alla Vladimirovna đã xác nhận một cách hùng hồn rằng chính thái độ này là chìa khóa thành công của cả doanh nghiệp và con người trong đó.

  • 1997 – chuyên gia kinh tế;
  • Năm 2000, bà được chuyển sang vị trí Kiểm tra viên kiểm soát nội bộ;
  • Năm 2003, bà được bổ nhiệm vào vị trí cán bộ tín dụng;
  • Năm 2004, bà được điều động giữ chức vụ trưởng phòng tín dụng;
  • Năm 2008, bà được bổ nhiệm vào vị trí Phó giám đốc chi nhánh SDM-Bank tại Voronezh;
  • Năm 2012, bà trở thành giám đốc chi nhánh.

Bản tính

Ngay cả trước khi Alla Vladimirovna trở thành “cánh tay phải” của cha cô tại ngân hàng, thành tích cá nhân của cô rất ấn tượng. Cô tốt nghiệp trường toán, tốt nghiệp Đại học loại xuất sắc và không có điểm B, và là một trong những sinh viên giỏi nhất khóa. Alla Vladimirovna thừa nhận rằng toán học và những con số không những không khiến cô sợ hãi mà ngược lại, trong lĩnh vực này tâm hồn cô “hát vang”. Đó là lý do tại sao anh nhớ mình đã từng làm việc ở bộ phận tín dụng với sự nồng nhiệt đặc biệt. Alla Vladimirovna thừa nhận: “Trong tất cả các bộ phận, bộ phận tín dụng là bộ phận tôi yêu thích nhất.

Bí quyết để có sự nghiệp thành công

Thật đáng ngưỡng mộ khi bạn có thể thấy một người ở đúng vị trí của mình và làm những gì anh ta thích cũng như những gì anh ta giỏi. Alla Vladimirovna thừa nhận rằng cô đã nhiều lần được mời làm việc ở các ngân hàng khác, nhưng cô không thể rời ngân hàng quê hương của mình.

Hiện chi nhánh SDM-Bank ở Voronezh có 28 người và Alla Vladimirovna nỗ lực hết sức để đảm bảo rằng tất cả nhân viên tại ngân hàng đều quan tâm và rằng công việc, dù nhiều đến đâu, đều thú vị. “Trong chi nhánh của chúng tôi có rất ít sự luân chuyển nhân viên. Và chúng tôi rất tự hào về điều này. Tôi cố gắng truyền đạt thái độ tích cực và thái độ có trách nhiệm của mình với tất cả nhân viên của mình,” Alla Vladimirovna lưu ý.

Đội ngũ nòng cốt của chi nhánh đã làm việc cùng nhau hơn 10 năm. Hơn nữa, tất cả mọi người, cả nhân viên và quan trọng nhất là khách hàng, đều thực sự thích vi khí hậu và bầu không khí của chúng tôi. Do đó, có rất nhiều khách hàng thường xuyên đã phục vụ chúng tôi trong khoảng 19 năm. Khách hàng vẫn trung thành với ngân hàng và đội ngũ chi nhánh cũng rất tự hào về điều này.