Kiến nghị với VPBank Hội sở

Một phần của tài liệu Xây dựng chiến lược kinh doanh cho ngân hàng TMCP việt nam thịnh vượng chi nhánh hà tĩnh nguyễn thị cẩm tú (Trang 80)

. TÓM TẮT CHƢƠNG 2

3.2.2 Kiến nghị với VPBank Hội sở

Để trở thành thƣơng hiệu ngân hàng bán lẻ hàng đầu trên địa bàn Hà Tĩnh và đạt đƣợc những kết quả kinh doanh nhƣ mong muốn, cần phải có những giải pháp đồng bộ từ trung ƣơng đến địa phƣơng. VPBank cần cải tiến chính sách, cơ chế và bố trí các nguồn lực phù hợp với định hƣớng phát triển chiến lƣợc đã đề ra.

VPBank sớm hoàn chỉnh những quy phạm về tiêu chuẩn khách hàng, xây dựng một chiến lƣợc khách hàng chung cho toàn hệ thống. Đặc biệt đối với khách hàng là các tập đoàn lớn, hoạt động tại nhiều địa phƣơng. VPBank

75

Hội sở cần kết hợp với các chi nhánh xây dựng chính sách và tiếp thị đến các doanh nghiệp này. Từ đó, giúp nâng cao hiệu quả dịch vụ tổng thể cho từng khách hàng.

Cần có chính sách hỗ trợ trong những năm đầu khi chi nhánh mở rộng mạng lƣới (tăng chi tiêu quảng cáo, tiền vốn, nhân viên, cơ sở vật chất, hệ thống trang thiết bị...).

- Phải thực hiện thường xuyên các chương trình đào tạo, thực hiện theo nhiều cấp. Song song với việc đào tạo là chế độ kiểm tra nghiệp vụ định kỳ để tìm ra những nhân viên giỏi để động viên, đề bạt vị trí cao hơn khi có cơ hội, cũng nhƣ phát hiện ra những nhân sự kém để đào tạo lại.

Có kế hoạch phát triển đội ngũ cán bộ làm công tác tiếp thị.Cán bộ tiếp thị phải am hiểu nhiều nghiệp vụ của ngân hàng. VPBank cần đẩy mạnh công tác đào tạo và đào tạo lại để đáp ứng yêu cầu cạnh tranh và hội nhập. Hỗ trợ tài chính và khuyến khích nhân viên theo học các lớp nâng cao trình độ chuyên môn, ngoại ngữ, tin học... Quan tâm giáo dục cán bộ cả về chuyên môn, đạo đức nghề nghiệp và ý thức tổ chức kỹ luật. Đào tạo phải đi đôi với sử dụng, đãi ngộ thu hút nhân tài.

Có chế độ đãi ngộ hợp lý,thu hút tạo nên bƣớc đột phá trong việc gắn thu nhập với hiệu quả công tác, tăng hiệu quả làm việc của nhân viên. Thực hiện cơ chế tài chính công khai, thông thoáng.

Tiếp tục sắp xếp lại, sàng lọc cán bộ, sử dụng phù hợp năng lực, sở trƣờng của cá nhân. Mạnh dạn sử dụng và bổ nhiệm các cán bộ trẻ, đƣợc đào tạo căn bản, có tình độ chuyên môn giỏi, yêu ngành, yêu nghề, có tự cách đạo đức tốt vào các vị trí chủ chốt của ngân hàng.

- Việc giao kế hoạch cho chi nhánh nên nhất quán, tránh thay đổi các chỉ tiêu kế hoạch, chỉ tiêu thi đua trong năm tài chính.

76

- VPBank Hội sở nên xây dựng chính sách giá (lãi suất cho vay, huy động, biểu phí, giá vàng, ngoại tệ…) có biên độ linh hoạt để các chi nhánh chủ động trong công tác bán hàng.

- Xây dựng chính sách giá ƣu đãi cho hệ thống khách hàng VIP.

- Trong bối cảnh kinh tế khó khăn, nợ xấu của khối ngân hàng tăng cao, VPBank cần chú trọng xây dựng một nền tảng nghiệp vụ quản lý rủi ro vững chắc hơn. Quản trị rủi ro tốt, phát triển nhiều sản phẩm tài chính hữu ích với khách hàng cá nhân, thì sẽ tạo dựng lòng tin cao hơn với thị trƣờng, xây dựng nền tảng vững chắc cho sự phát triển trong tƣơng lai.

77

TÓM TẮT CHƢƠNG 3

Trong xu hướng toàn cầu hóa nền kinh tế hiện nay, đối với chi nhánh VPBank Chi nhánh Hà Tĩnh nói riêng bên cạnh những thuận lợi đã tạo lập được làm tiền đề thì VPBank Chi nhánh Hà Tĩnh cũng đối diện với rất nhiều khó khăn và thách thức mới. Đặc biệt trên địa bàn ngày càng nhiều ngân hàng mới thành lập trở thành đối thủ với sự cạnh tranh rất cao. Để vượt qua những khó khăn đó, người viết đã đưa ra một số giải pháp cụ thể, tuy nhiên để các giải pháp đi vào thực tiễn cần có sự đồng tâm phối hợp và nổ lực của đội ngũ cán bộ nhân viên VPBank Chi nhánh Hà Tĩnh, sự chỉ đạo của Ngân hàng VPBank, Ngân hàng Nhà nước cũng như các cơ quan khác.

78

KẾT LUẬN

Trong những năm vừa qua, ngành tài chính ngân hàng Việt Nam đã có sự phát triển nhảy vọt. Hoạt động từ lĩnh vực này đã mang lại cho các ngân hàng những khoản lợi nhuận lớn trong đó có Ngân hàng VPBank nói chung và VPBank Hà Tĩnh nói riêng. Tuy nhiên trong bối cảnh hiện nay, lĩnh vực tài chính ngân hàng sẽ còn tiếp diễn những sự kiện và đầy biến động. Để có thể tồn tại và phát triển trong tƣơng lai, VPBank Chi nhánh Hà Tĩnh cần tỉnh táo xác định vị thế của mình trên thị trƣờng, định ra các chiến lƣợc trong từng thời kỳ và triệt để thực hiện các giải pháp kinh doanh. Đặc biệt, ngân hàng cũng cần phải xây dựng cho mình một sứ mệnh làm “kim chỉ nam” định hƣớng cho mọi hoạt động.

Trong khuôn khổ của nghiên cứu này, đề tài cố gắng đƣa ra các chiến lƣợc và giải pháp thực hiện tầm nhìn đến 2020. Với năng lực và nhiệt huyết của Ban lãnh đạo điều hành của ngân hàng, tin chắc rằng VPBank Chi nhánh Hà Tĩnh hoàn toàn có thể thực hiện đƣợc cuộc cách mạng trong tƣơng lai để đƣa con tàu VPBank Chi nhánh Hà Tĩnh đến với các mục tiêu đúng hạn.

Mặc dù rất cố gắng, nhƣng do các thông tin tài liệu có giới hạn cộng với kinh nghiệm bản thân còn hạn chế, nên luận văn khó tránh khỏi những thiếu sót. Vì vậy, những vấn đề luận văn đƣa ra và nghiên cứu giải quyết cần đƣợc tiếp tục nghiên cứu và phát triển thêm. Rất mong nhận đƣợc những ý kiến đóng góp của quý Thầy, Cô và các bạn.

79

TÀI LIỆU THAM KHẢO Tiếng việt

1. Nguyễn Thị Liên Diệp, Phạm Văn Nam (2006), Chiến lược và Chính sách kinh doanh, Nxb lao động – Xã hội, Tp.HCM.

2. Nguyễn Thị Liên Diệp, Phạm Văn Nam (2010), Chiến lược và sách lược kinh doanh, Nxb Xã hội.

3. Phạm Văn Dƣợc, Đặng Thị Kim Cƣơng (2005), Phân tích hoạt động kinh doanh, Nxb Tổng hợp Thành phố Hồ Chí Minh.

4. Nguyễn Thành Độ, Nguyễn Ngọc Huyền (2007), Quản trị kinh doanh Tập 1, Nxb Đại học Kinh tế quốc dân, Hà nội.

5. Nguyễn Thành Độ, Nguyễn Ngọc Huyền (2007), Quản trị kinh doanh Tập 2, Nxb Đại học Kinh tế quốc dân, Hà nội.

6. Hoàng Minh Đƣờng, Nguyễn Thừa Lộc (2006), Giáo trình Quản trị doanh nghiệp thương mại, Nxb Lao động - Xã hội, Hà nội.

7. Phạm Thị Gái (2004), Giáo trình phân tích hoạt động kinh doanh, Nxb Thống kê, Hà Nội.

8. Nguyễn Duy Gia(2009), Quản trị chiến lược ngân hàng, Nxb Giáo dục. 9. Ngô Đình Giao (1997), Công nghệ Quản trị kinh doanh & Quản trị kinh

doanh dịch vụ của doanh nghiệp, Nxb Giáo dục, Hà Nội.

10. Ngô Đình Giao (1997), Quản trị kinh doanh tổng hợp trong các doanh nghiệp, Nxb Khoa học kỹ thuật, Hà Nội.

11. Hoàng Văn Hải (2010), Quản trị chiến lược, Nxb Đại học Quốc gia Hà Nội

12. Dƣơng Hữu Hạnh (2004), Quản trị doanh nghiệp, Nxb Thống kê, Thành phố Hồ Chí Minh.

13. Nguyễn Thanh Hội, Phan Thăng (2001), Quản trị học, Nxb Thống kê, Hà Nội .

80

14. Đào Duy Huân, Trần Thanh Mẫn (2006), Quản trị học trong toàn cầu hóa, Nxb Thống Kê.

15. Đào Duy Huân (2007), Quản trị học, Nxb Thống Kê.

16. Lê Văn Minh (2010), “ Xây dựng chiến lược phát triển ngân hàng INDOVINA” Đại học Kinh tế Đà Năng.

17. Ngân hàng Nhà nƣớc Hà Tĩnh (2013), Báo cáo tỷ lệ phần trăm nguồn vốn huy động và dư nợ trên địa bàn Hà Tĩnh cuối năm

18. Ngân hàng Nhà nƣớc Hà Tĩnh (2010), Báo cáo Hội nghị điền hình tiên tiến ngành ngân hàng Hà Tĩnh 5 năm ( 2005 – 2010).

19. Ngân hàng Nhà nƣớc Hà Tĩnh (2011), Báo cáo Tổng kết hoạt động ngân hàng năm 2010 triển khai nhiệm vụ và giải pháp công tác năm 2011

20. Ngân hàng Nhà nƣớc Hà Tĩnh (2011), Báo cáo Tổng kết hoạt động ngân hàng năm 2011 triển khai nhiệm vụ công tác năm 2012

21. Ngân hàng Nhà nƣớc Hà Tĩnh (2013), Báo cáo Tổng kết hoạt động ngân hàng năm 2012 triển khai nhiệm vụ và giải pháp công tác năm 2013 22. Ngân hàng VPBank (2010-2013), Báo cáo thường niên hàng năm

23. Ngân hàng VPBank Chi nhánh Hà Tĩnh (2010-2013), Báo cáo kết quả hoạt động kinh doanh hàng năm

24. Nguyễn Bạch Nguyệt (2000), Giáo trình lập và quản lý dự án đầu tư, Nhà xuất bản Thống Kê Hà Nội.

25. Lê Văn Tâm (2000), Giáo trình Quản trị chiến lược, Nhà xuất bản Thống kê, Hà Nội.

26. Lê Văn Tâm, Ngô Kim Thanh (2004), Giáo trình quản trị doanh nghiệp, Nhà xuất bản Lao động - Xã hội, Hà Nội.

27. Nguyễn Hữu Thân (2004), Quản trị nhân sự, Nhà xuất bản Thống kê. 28. Nguyễn Huy Tiến (2011), Chào mừng kỷ niệm 60 năm ngày thành lập

81

Tiếng Anh

29.Arthur A. Thompson, Jr, A. J. Stricland III (1997), Strategic Management: Concepts and Cases, Mc Graw Hill.

30.Fred R.David (2006), Khái luận về quản trị chiến lược, Nxb Thống kê, Hà Nội.

31.Garry D.Smith (1998), Chiến lược và chính sách kinh doanh, Nxb Thống kê, Tp.HCM.

32.Michael E.Porter (2009), Chiến lược cạnh tranh, Nxb Trẻ, Tp.HCM. 33.Michael Hammer, James Champy (Vũ Tiến Phúc dịch) (1999), Tái lập

công ty, NXB TP. Hồ Chí Minh

34.Philippe Lasserre, Joseph Putti (1996), Chiến lược quản lý và kinh doanh, Tập I, NXB Chính trị Quốc gia, Hà Nội,

35.W. Chan Kim, Renee Mauborgne (Phƣơng Thuý dịch) (2007), Chiến lược đại dương xanh, NXB Tri thức, Hà Nội.

Website 36.http://dantri.com.vn 37.http://vnexpress.net 38.http://mof.gov.vn, 39.http://vpb.com.vn. 40.http://kmpg.com

COMPLETE

TABLE OF CONTENTS AND

“License for Use” Information

The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM:

All works in the Hacker Highschool project are provided for non-commercial use with elementary school students, junior high school students, and high school students whether in a public institution, private institution, or a part of home-schooling. These materials may not be reproduced for sale in any form. The provision of any class, course, training, or camp with these materials for which a fee is charged is expressly forbidden without a license including college classes, university classes, trade-school classes, summer or computer camps, and similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at

www.hackerhighschool.org/license.

The HHS Project is a learning tool and as with any learning tool, the instruction is the influence of the instructor and not the tool. ISECOM cannot accept responsibility for how any information herein is applied or abused.

The HHS Project is an open community effort and if you find value in this project, we do ask you support us through the purchase of a license, a donation, or sponsorship.

All works copyright ISECOM, 2004.

2

Table of Contents

Lesson 1: Being a Hacker

1.0 Introduction 1.1 Resources

1.1.1 Books

1.1.2 Magazines and Newspapers 1.1.3 Zines and Blogs

1.1.4 Forums and Mailing Lists 1.1.5 Newsgroups

1.1.6 Websites 1.1.7 Chat 1.1.8 P2P 1.2 Further Lessons

Lesson 2: Basic Commands in Linux and Windows

2.1. Introduction and Objectives 2.2. Requirements and Setup

2.2.1 Requirements 2.2.2 Setup

2.3. System Operation: WINDOWS

2.3.1 How to open an MS-DOS window 2.3.2 Commands and tools (Windows) 2.4. System Operations: Linux

2.4.1 How to open a console window 2.4.2 Commands and tools (Linux)

Lesson 3: Ports and Protocols

3.1 Introduction

3.2 Basic concepts of networks 3.2.1 Devices 3.2.2 Topologies 3.3 TCP/IP model 3.3.1 Introduction 3.3.2 Layers 3.3.2.1 Application 3.3.2.2 Transport 3.3.2.3 Internet 3.3.2.4 Network Access 3.3.3 Protocols

3.3.3.1 Application layer protocols 3.3.3.2 Transport layer Protocols 3.3.3.3 Internet layer Protocols 3.3.4 IP Addresses

3.3.5 Ports

3

3.3.6 Encapsulation

Lesson 4: Services and Connections

4.0 Introduction 4.1 Services

4.1.1 HTTP and The Web 4.1.2 E-Mail – POP and SMTP 4.1.3 IRC 4.1.4 FTP 4.1.5 Telnet and SSH 4.1.6 DNS 4.1.7 DHCP 4.2 Connections 4.2.1 ISPs

4.2.2 Plain Old Telephone Service 4.2.3 DSL

4.2.4 Cable Modems

Lesson 5: System Identification

5.0 Introduction 5.1 Identifying a Server

5.1.1 Identifying the Owner of a domain 5.1.2 Identifying the IP address of a domain 5.2 Identifying Services

5.2.1 Ping and TraceRoute 5.2.2 Banner Grabbing

5.2.3 Identifying Services from Ports and Protocols 5.3 System Fingerprinting

5.3.1 Scanning Remote Computers

Lesson 6: Malware

6.0 Introduction 6.1 Viruses (Virii)

6.1.1 Introduction 6.1.2 Description

6.1.2.1 Boot Sector Viruses 6.1.2.2 The Executable File Virus

6.1.2.3 The Terminate and Stay Resident (TSR) Virus 6.1.2.4 The Polymorphic Virus

6.1.2.5 The Macro Virus 6.2 Worms

6.2.1 Introduction 6.2.2 Description 6.3 Trojans and Spyware

6.3.1 Introduction 6.3.2 Description

6.4 Rootkits and Backdoors 6.4.1 Introduction

4

6.4.2 Description

6.5 Logicbombs and Timebombs 6.5.1 Introduction 6.5.2 Description 6.6 Countermeasures 6.6.1 Introduction 6.6.2 Anti-Virus 6.6.3 NIDS 6.6.4 HIDS 6.6.5 Firewalls 6.6.6 Sandboxes 6.7 Good Safety Advice

Lesson 7: Attack Analysis

7.0 Introduction

7.1 Netstat and Host Application Firewalls 7.1.1 Netstat

7.1.2 Firewalls 7.2 Packet Sniffers

7.2.1 Sniffing

7.2.2 Decoding Network Traffic 7.2.3 Sniffing Other Computers 7.2.4 Intrusion Detection Systems 7.3 Honeypots and Honeynets

7.3.1 Types of Honeypots 7.3.2 Building a Honeypot

Lesson 8: Digital Forensics

8.0 Introduction 8.1 Forensic Principals 8.1.0 Introduction 8.1.1 Avoid Contaminiation 8.1.2 Act Methodically 8.1.3 Chain of Evidence 8.1.4 Conclusion 8.2 Stand-alone Forensics 8.2.0 Introduction

8.2.1 Hard Drive and Storage Media Basics 8.2.2 Encryption, Decryption and File Formats 8.2.3 Finding a Needle in a Haystack

8.2.3.1 find 8.2.3.2 grep 8.2.3.3 strings 8.2.3.4 awk

8.2.3.5 The Pipe “|”

8.2.4 Making use of other sources 8.3 Network Forensics

8.3.0 Introduction 8.3.1 Firewall Logs

5

8.3.2 Mail Headers

Lesson 9: Email Security

9.0 Introduction 9.1 How E-mail Works

9.1.1 E-mail Accounts 9.1.2 POP and SMTP 9.1.3 Web Mail

9.2 Safe E-mail Usage Part 1: Receiving 9.2.1 Spam, Phishing and Fraud

9.2.2 HTML E-Mail

9.2.3 Attachment Security 9.2.4 Forged headers

9.3 Safe E-mail Usage Part 2: Sending 9.3.1 Digital Certificates

9.3.2 Digital Signatures 9.3.3 Getting a certificate 9.3.4 Encryption

9.3.5 How does it work? 9.3.6 Decryption

9.3.7 Is Encryption Unbreakable? 9.4 Connection Security

Lesson 10: Web Security

10.1 Fundamentals of Web Security 10.1.1 How the web really works 10.1.2 Rattling the Locks

10.1.3 Looking through Tinted Windows - SSL 10.1.4 Having someone else do it for you – Proxies 10.2 Web Vulnerabilities

10.2.1 Scripting Languages

10.2.2 Top Ten Most Critical Web Application Vulnerabilities 10.2.3 Security Guidelines for Building Secure Web Applications 10.3 HTML Basics – A brief introduction

10.3.1 Reading HTML

10.3.2 Viewing HTML at its Source 10.3.3 Links

10.3.4 Proxy methods for Web Application Manipulation 10.4 Protecting your server

10.4.1 Firewall

10.4.2 Intrusion Detection System (IDS) 10.5 Secure Communications

10.5.1 Privacy and Confidentiality

10.5.2 Knowing if you are communicating securely 10.6 Methods of Verification

10.6.1 OSSTMM 10.6.2 OWASP

6

Lesson 11: Passwords

11.0 Introduction 11.1 Types of Passwords

11.1.1 Strings of Characters

11.1.2 Strings of Characters plus a token 11.1.3 Biometric Passwords

11.2 History of Passwords 11.3 Build a Strong Password 11.4 Password Encryption

11.5 Password Cracking (Password Recovery) 11.6 Protection from Password Cracking

Lesson 12: Legalities and Ethics

12.1. Introduction

12.2. Foreign crimes versus local rights 12.3. Crimes related to the TICs

12.4. Prevention of Crimes and Technologies of double use 12.4.1. The global systems of monitoring: concept "COMINT" 12.4.2. "ECHELON" System

12.4.3. The "CARNIVORE" system 12.5. Ethical Hacking

12.6. The 10 most common internet frauds

7

Glossary

Find more computer term definitions at www.webopedia.com, which provided

many of the definitions reproduced here.

Anonymous FTP – A method by which computer files are made available for downloading by

the general public

awk – A programming language designed for working with strings.

backdoors – An undocumented way of gaining access to a program, online service or an

entire computer system.

Baud – bits per second, used to describe the rate at which computers exchange information.

BIOS – basic input/output system. The built-in software that determines what a computer can do without accessing programs from a disk. On PCs, the BIOS contains all the code required to control the keyboard, display screen, disk drives, serial communications, and a number of miscellaneous functions. The BIOS is typically placed in a ROM chip that comes with the computer.

blog (weblogs) – Web page that serves as a publicly accessible personal journal for an individual.

Boolean logic – Boolean logic is a form of algebra in which all values are reduced to either

TRUE or FALSE. Boolean logic is especially important for computer science because it fits nicely with the binary numbering system, in which each bit has a value of either 1 or 0. Another way of looking at it is that each bit has a value of either TRUE or FALSE.

Boot sector – The first sector of the hard disk where the master boot records resides, which is a

Một phần của tài liệu Xây dựng chiến lược kinh doanh cho ngân hàng TMCP việt nam thịnh vượng chi nhánh hà tĩnh nguyễn thị cẩm tú (Trang 80)

Tải bản đầy đủ (PDF)

(100 trang)