
Онлайн книга «Продажи и управление бизнесом в розничном банке»
Если расходные материалы для эмбоссера предложит компания-поставщик, она же проконсультирует по оптимальному выбору расходных материалов, а ПИН-конверты придется выбирать самостоятельно. Ниже приведено описание возможного выбора ПИН-конвертов, например карбоновых, и их отличие от «химических» ПИН-конвертов. 1. Карбоновый слой, наносимый методом горячей припрессовки, практически не подвержен высыханию и, как следствие, осыпанию при длительном хранении ПИН-конвертов в обычном (не специализированном) помещении. ПИН-код копируется на вкладыш четко и ярко. 2. На первом слое используется специальная (выдерживающая высокую температуру) бумага, которая прочно крепится к основному конверту и не слетает при прохождении через принтер. 3. Исключен производственный брак — неровное вложение вкладыша в конверт или его отсутствие. Вкладыш крепится на специальную точечную перфорацию и клей, что не позволяет ему съезжать внутри конверта. ПИН-конверт стандартный «обезличенный»: — количество слоев — 4; — размер 210 мм х 4 дюйма; — 1-й слой — Termatt 55 г 1/карбон; — 2-й слой — Giroform CB 54 г 1/1; — 3-й слой — Giroform CF 55 г 1/0; — 4-й слой — Offset 60 г 1/1. ПИН-конверт индивидуальный «с логотипом банка»: — количество слоев — 4; — размер — 210 мм х 4 дюйма; — 1-й слой Termatt 55 г 1/карбон; — 2-й слой Giroform CB 54 г 1/1 или 3/1; — 3-й слой Giroform CF 55 г 1/0; — 4-й слой Offset 60 г 1/1. Организация операционной работы по персонализации карт. После закупки и установки необходимого оборудования и обучения персонала наступает процесс непосредственной работы, что требует отражения нового порядка операционной деятельности по персонализации карт во внутрибанковских нормативных документах. Основные изменения будут касаться операционной работы и взаимодействия кассового хранилища и карточного подразделения по вопросам хранения и перемещения заготовок карт, а также изменения (облегчения) вопросов доставки готовых карт до подразделений, непосредственно взаимодействующих с клиентами и осуществляющих заказ на изготовление карт и выдающих готовые карты держателям. Ниже приведены возможные изменения во внутрибанковском порядке по эмиссии карт, отражающие персонализацию карт без привлечения банка-спонсора. 1. Персонализация банковских карт. 1.1. Движение заготовок пластиковых карт. После приобретения заготовки пластиковых карт передаются на хранение в кассовый центр (КЦ). Для выпуска банковских карт необходимое количество заготовок по служебной записке доставляется из КЦ в карточное подразделение и передается сотруднику, ответственному за хранение и выпуск карт по акту приема-передачи. 1.2. Хранение и учет. Заготовки карт и ПИН-конверты хранятся в отдельных сейфах. Учет карт и ПИН-конвертов ведется в двух журналах, где отражается текущий остаток, приход, расход, количество бракованных карт или ПИН-конвертов. 1.3. Выдача готовых карт и ПИН-конвертов. По окончании работы готовые карты и ПИН-конверты сотрудник карточного центра получает по акту приема-передачи. Один экземпляр акта хранится у ответственного за выпуск карт, другой — у руководителя карточного подразделения. Бракованные карты и ПИН-конверты не хранятся, а сразу же уничтожаются комиссией по отдельному акту. Акты приема-передачи и уничтожения хранятся в комнате персонализации (КП) в отдельной папке. 2. Контроль за выпуском банковских карт. Не реже одного раза в квартал комиссия проверяет работу ответственного за выпуск карт, состояние журналов. По результатам проверки делается запись в соответствующем журнале. 3. Порядок доступа в КП. 3.1. Распоряжением по банку назначается сотрудник, имеющий право доступа в КП для осуществления работ по выпуску банковских карт. В случае его временного отсутствия отдельным распоряжением на определенное время назначается дублер, имеющий право доступа в КП. При смене сотрудника составляется акт, подтверждающий факт передачи документации, ключевых носителей, журналов состояния и контроля. Также отражаются сведения о работоспособности комплекса. 3.2. Ключи от КП и сейфов, находящихся в ней, хранятся в опечатываемом пенале и сдаются в комнату охраны. Копии ключей хранятся в комнате начальника охраны также в опечатанном пенале. Ключи от оборудования хранятся у руководителя карточного подразделения в сейфе. 3.3. По мере необходимости для выпуска банковских карт или проведения тестовых проверок оборудования ответственный сотрудник берет ключи в комнате охраны под роспись в журнале выдачи ключей, а у руководителя карточного подразделения — ключи от оборудования под роспись в журнале. 3.4. После окончания работ ключи от оборудования сдаются руководителю карточного подразделения, остальные ключи в пенале сдаются в комнату охраны. В этот момент КП ставится на сигнализацию. 3.5. В случае отсутствия руководителя карточного подразделения ключи от оборудования выдаются сотрудником, его замещающим. 4. Меры безопасности. 4.1. Журнал состояния оборудования. Кроме журналов учета банковских карт и ПИН-конвертов ведется также журнал состояния оборудования, в котором отражаются: — использование авторизационных функций и функций обслуживания; — изменение состояния устройства (рабочее, тестовое и т. п.); — использование авторизационных смарт-карт, LMK-ключей; — акты неработоспособности устройства и передачи в ремонт. Журнал ведется таким образом, чтобы в результате его анализа можно было определить точное состояние устройства в любой момент времени. 4.2. Приказом по банку назначаются сотрудники, ответственные за получение, хранение и смену LMK-ключей криптоадаптера, используемого для шифрования данных ПИН-кода банковских карт, а также три сотрудника, ответственных за получение, хранение и смену трех компонентов ZMK-ключа (зональный ключ). 4.3. В КП, в отдельном сейфе, хранятся: — смарт-карты для хранения компонент LMK; — смарт-карты для хранения мандатов доверенных сотрудников; — нешифрованные секретные материалы. При каждой смене доверенного сотрудника или в случае компрометации секретных материалов изменяемая часть должна быть обновлена. 4.4 Необходимые действия сотрудника, ответственного за выпуск карт: — управление доступом к программному обеспечению и данным, включая установку и периодическую смену паролей, управление средствами защиты программного обеспечения, коммуникаций, данных; |