Исследование: Как сотрудники компаний относятся к биометрии ?
Информационная безопасность Информационная безопасность

Отечественный бизнес все чаще использует биометрические данные для идентификации сотрудников. Мы провели исследование и выяснили отношение россиян к этой тенденции.

Главная>Информационная безопасность>Как сотрудники компаний относятся к биометрии: исследование «Инфосистемы Джет»
Информационная безопасность Тренд

Как сотрудники компаний относятся к биометрии: исследование «Инфосистемы Джет»

Дата публикации:
07.09.2022
Посетителей:
224
Просмотров:
210
Время просмотра:
2.3

Авторы

Автор
Алексей Кузьмин Начальник отдела биометрических технологий и систем аутентификации компании «Инфосистемы Джет»

 

Отечественный бизнес все чаще использует биометрические данные для идентификации сотрудников. Мы провели исследование и выяснили отношение россиян к этой тенденции. 

 

 

Летом 2021 г. мы опросили более 2000 человек, работающих в 20 отраслях, чтобы узнать, считают ли они биометрию удобным и безопасным методом идентификации, готовы ли подписать согласие на обработку своих данных и с чем связаны их опасения. Выяснилось, что 38% респондентов не готовы ни под каким предлогом предоставить работодателям свою биометрию. В то же время 53% опрошенных считают технологию удобнее других методов идентификации.

 

Биометрия — система распознавания людей по уникальным биологическим и поведенческим характеристикам. Например, голосу, отпечатку пальца, радужной оболочке глаза или рисунку вен ладони.

Государство постепенно усиливает контроль в части обработки персональных данных. В феврале 2021 г. вышел Федеральный закон № 19-ФЗ «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях», который существенно увеличил штрафы за нарушения в этой области. Раньше компании выплачивали 75 000 руб. за отсутствие письменного согласия на сбор персональных данных сотрудников, теперь сумма увеличилась до 150 000 руб. Причем за повторное нарушение предусмотрен штраф в 500 000 руб. (ранее подобная мера вообще отсутствовала). А в апреле 2022 г. Минцифры России объявило, что вместе с Роскомнадзором внесет на рассмотрение в Госдуму инициативу о введении оборотных штрафов за утечку персональных данных. Предполагается, что штраф будет достигать 1% годового оборота компании, а в случае сокрытия нарушения — 3%.

 

Основываясь на данных нашего исследования, бизнес сможет точнее планировать стратегию развития ИС, которые обрабатывают биометрию сотрудников, с учетом рисков, связанных с законодательными нормами.

Уведомления об обновлении тем – в вашей почте

ИБ-ликбез в формате small talk. Под капотом — защита облаков, Deception, киберполигон

Пошаговый чек-лист для построения защиты облаков с нуля. Рекомендации, как выстроить Digital Risk Protection, и подборка Open Source утилит. Сравнение трех лидеров рынка автопентестов: PenTera, Cymulate, Cronus CyBot.

Как реагировать на нарушения информационной безопасности

Цель настоящего документа – сформулировать ожидания Интернет-сообщества по отношению к группам реагирования на нарушения информационной безопасности (Computer Security Incident Response Teams, CSIRTs). Нет возможности определить набор ...

Задание: шпионаж

Я положил перед сидевшим молча президентом полную инструкцию по изготовлению самого важного из продуктов, разрабатываемых его компанией. Президент продолжал молчать, когда на его стол лег развернутый план разработок компании. Президент откинулся на ...

Как организовать Threat Hunting

Когда и зачем нужно проводить Threat Hunting? Как SIEM может помочь во время “охоты”? Кейс: выдвигаем и проверяем гипотезу?

Пентест CRM: как шкатулка с секретами превращается в ящик Пандоры

«Ширли-мырли» в CRM. Про недостатки в управлении пользовательскими сессиями: неограниченное время жизни, неконтролируемый выпуск токенов, отсутствие механизма отзыва и др. Конь троянский. Недостатки, связанные с загрузкой файлов и получением доступа к ним (от классической загрузки шелла и хранимой XSS в файле аватарки (SVG) до кейсов с S3 и CDN). Так и запишем. Чрезмерное и небезопасное логирование. К чему приводит бесконтрольная запись действий пользователя.

"Лаборатория Касперского" и "Инфосистемы Джет": опыт совместного внедрения системы антивирусной безопасности в Министерстве Российской Федерации по налогам и сборам

Компьютерные вирусы, сетевые черви, троянские программы и хакерские атаки давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная "фауна", хулиганство и преступления — сейчас это обыденные явления, с ...

Информационная безопасность - обзор основных положений. Часть 3

Деятельность любой организации подвержена множеству рисков. Нас будут интересовать те из них, которые являются следствием использования информационных технологий.  Управление рисками   Суть работы по управлению рисками состоит в том, чтобы ...

Open Source в SOC

Тест-драйв Elastic Stack. Что показало тестирование? Плюсы и минусы ПО с открытым кодом.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал






    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему








      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал








        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости








          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору









            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня