В каких случаях вашей деятельности контроль излишен: не сходите с ума / Хабр

Содержание

не сходите с ума / Хабр

Ну что, как ощущения от 2020 года и тотальной, всеобщей удалёнки? Легко было поверить сотрудникам и коллегам, когда фактически одним днём они пропали не только из зоны видимости, но и с радаров IT-мониторинга, офисных камер, IP-телефонии и СКУД? Каждый из нас сидел дома и взращивал в себе лояльность и доверие, мучительно представляя, что у вас начался рабочий день, а коллега ещё спит, у вас незакрытый тикет, а у парня из тестирования небось пельмени вот-вот доварятся. И дело теперь не за профессионализмом, а по большей части за личными качествами. К счастью, уже к июню удалёнка в компаниях «устаканилась», появились адекватные форматы взаимодействия, наладились рабочие уголки и быт. В нашей ИТ-отрасли вообще многое прошло бесшовно. Чего не скажешь о других — во многих российских компаниях и руководители, и сотрудники узнали, что существует bossware (а по-старинке Employee Monitoring Software). 

А я за этот год поняла, что ни на одном ресурсе, кроме Хабра, нельзя честно высказаться на эту тему — обязательно что-то сгладят, затрут и выровняют. Так, чтобы ни нашим, ни вашим. А здесь есть, что сказать и от чего предостеречь.

Disclaimer. Эта статья написана автором в рамках рубрики «свободный микрофон». Мнение компании может совпадать, а может не совпадать с мнением автора. Мы системы контроля сотрудников не любим, мы стараемся помогать компаниям — поэтому предлагаем мощную, функциональную и безопасную RegionSoft CRM, которая облегчает работу, а не приносит головную боль.

В  начале 2010 года я работала в большой компании, где давно были внедрены практики мониторинга интернет-трафика, мониторинга в рамках ITSM, СКУД и камеры. В дополнение к этим мерам эффективно работала служба безопасности (как относительно клиентов, так и относительно сотрудников). Эти меры не вызывали ни малейшего дискомфорта — работа в операторе связи имеет свои издержки и особенности, все всё понимали. Тем удивительнее был один случай: новый руководитель департамента аналитики ввёл правило заполнения отчётов в Excel. Нам нужно было еженедельно заполнять таблицу с задачами и писать, сколько именно времени уходило на задачу. В сумме должно было получиться 40 часов. Отчёты были призваны стать частью KPI. В первую же пятницу сотрудники взбунтовались и на то были причины:

  • задачи смещались и были зависимы от других сотрудников, включая сотрудников других подразделений;

  • кто-то привычно перерабатывал и не мог указать реальное время работы — это было запрещено;

  • работать ровно 8 часов в день невозможно чисто биологически и сотрудникам не нравилось врать, они бились на результат;

  • мы боялись, что какое-то время не будет совпадать с показаниями СКУД (ну тут руководитель умом не отличился и до сверки не дошёл).

Месяца через два нам всё-таки удалось отбить право жить без табличного вранья, но в курилке и на бизнес-ланче эта тема обсуждалась ещё долго. И проблема была именно в том, что контролю подвергалась наша работа — то есть команде, которая не брезговала за свою обычную зарплату уходить в ночь, выходные и работать 31 декабря полный день, перестали доверять. Это недоверие нового руководителя не вписывалось в привычные отношения в компании. Но кто мы, а кто он с европейским MBA. 

К чему это я тут жизнеописание развела? Ровно через полгода после этих событий в крупной ИТ-компании поставили камеры в кабинетах, которые писали картинку и звук — история гремела внутри сообщества и, кажется, стала первым шагом к полному развалу компании. Тогда ещё никто не мог представить себе, что за одним сотрудником будут следить камера, микрофон, кейлоггер, система записи экрана, снепшоты состояний, что фиксироваться будут не просто логи интернет-трафика, но поисковые запросы, профили использования программ, факты подключения устройств и т.д. В середине 2010-х программы категории bossware (проще говоря, следилки) стали активно развиваться в России, а 2020 год сделал им большой подарок — шутка ли, мировой спрос на такие программы вырос практически в 400 раз, спасибо удалёнке. Это очень плохой симптом. И я хочу, чтобы эту статью прочитали прежде всего руководители. 

Уровни контроля в компании

Существует много классификаций контроля в компании, но нас с вами сегодня интересует та часть, которая связана с непосредственной деятельностью сотрудника. В российских компаниях встречаются три «макроформы» контроля. 

Системы контроля физических перемещений и доступа — привычные магнитные карты и видеокамеры, которые следят за физическим порядком в компании. Внутри этих систем могут быть различные настройки глубины контроля: например, только контроль входа и выхода на турникете или же полный контроль ежедневных передвижений сотрудника по офисному пространству и сбор времени, которое работник находился в другом отделе, коридоре, столовой и т.д. 

Системы контроля основной деятельности сотрудников: отчёты по задачам и времени их исполнения. Обычно заполняются сотрудником в полуавтоматическом (CRM-системы, системы управления проектами, корпоративные порталы, тикет-системы и т.д.) или в полностью ручном режиме (заполняется табличка в Excel с полями задача-время-результат-примечания).

Системы глубокого мониторинга, которые отслеживают и сохраняют все действия сотрудника за рабочим ПК, журналируют логи интернет-трафика, записывают голос, видео, трек перемещения и прочие параметры. Это как раз те самые bossware (следилки).

Как могут выглядеть системы в компании?

Опции учёта рабочего времени в стандартном офисном ПО и корпоративных системах, таких как корпоративный портал, CRM, ERP, система управления проектами, учёта финансов и т.д. Это простые функции, которые предлагают сотруднику внести соответствующую информацию, либо учитывают время входа и выхода в систему, блокируют действия с системой (но не действия ПК и клавиатуры!). Как правило, они не имеют доступа к микрофону, смартфону, камере и проч. Это обычные рабочие системы, задача которых не контролировать, а помогать выстраивать оперативную работу в компании. 

Важная их черта в том, что они отвечают только за рабочие вопросы: и если менеджер справился по итогу дня со всеми своими задачами и успел при этом решить свои дела, заказать тур на Байкал, купить авиабилеты и написать жалобу на наушники с Озона, он супер организованный молодец, и эти системы учтут только то, что он молодец.

Системы контроля и управления доступом (СКУД) и электронные карты — основной и наиболее доступный элемент обеспечения физической безопасности на территории офиса или предприятия. Они используются для идентификации сотрудников и сторонних посетителей, контроля рабочего времени (вход-выход и переход между помещениями), учёта посещаемости, а также для подсчёта количества посетителей (если речь идёт о магазине) и обеспечения работы КПП для пешеходов и автотранспорта. Как правило, СКУД интегрирован с видеонаблюдением и формирует единый контур физической безопасности. Если в вашей компании есть СКУД, можно обеспечить возможность просмотра посещаемости сотрудниками: выделить специальный адрес и создать простую страницу, где каждый может посмотреть свои переработки или недостающее время и «отработать» его. Если такого решения нет, попросите его сделать системного администратора или инженера службы безопасности.

Это нужная штука, без которой сложно представить жизнь современного офиса. Однако уже со СКУД могут быть перегибы: например, считается время нахождения сотрудника не только в коридоре, но и в столовой, другом отделе, на лестничной клетке и даже в туалете. Такой подход значительно снижает лояльность и нервирует сотрудников — на ровном месте и особо без каких-то целей формируется ощущение тотальной слежки. В принципе, всё что нужно от СКУД в обычной компании это время входа и выхода из здания, оставьте остальные перемещения в покое — вряд ли сотрудник отсидит половину дня в столовой или без дела проторчит в чужом отделе вне рабочего места.

История из жизни

В офисе был вход через турникет со СКУД и сбоку вход через склад без СКУД (кстати, уже нарушение контура безопасности). Три девушки утром прошли через терминал, а вечером украсили склад ко дню рождения начальника склада и так со склада и вышли. Утром они собрались с вином и тортом, вломились на склад, поздравили именинника и пошли по рабочим местам прямо со склада. В итоге СКУД их засёк только при вечернем выходе. По компании потом долго ходили шутки про стахановок, ночующих в офисе. А так, в счастливые времена одного лишь СКУД коллеги обменивались карточками, приносили карточки приболевшего коллеги и он «ходил» на работу, уговаривали сисадмина подправить время в ручном режиме или стереть логи интернета.

GPS-трекеры и сервисы — простые приложения (маячки), которые устанавливаются на мобильный телефон и с помощью мобильного интернета и спутников GPS передают координаты, скорость, время движения, трек пути на сервер и компьютер диспетчера (менеджера). Таким образом можно контролировать перемещения курьеров, мобильных и полевых сотрудников, выездных бригад и любых других сотрудников, которые работают за пределами офиса и передвигаются от точки к точке. Диспетчер может контролировать перемещения, отправлять задачи сотруднику, получать обратную связь. GPS трекер может быть как самостоятельной программой (от вендора или сотового оператора), так и частью сложного программного или программного-аппаратного доступа (CRM/ERP, тикет-системы, support-системы).

Это ещё одна форма адекватного контроля: увы, специфика работы курьеров, полевых и выездных сотрудников подразумевает огромные риски для компании. Это и решение своих проблем в рабочее время, и уход с маршрутов, и работа с левыми клиентами, и «договорённости» с клиентами. Но если вы используете GPS-трекеры, важно учитывать, что сотрудник может оказываться вне зоны действия сети, закидывать смартфон в экранированный рюкзак и т.д. Т.е. такие программы должны помогать диспетчера работать с полевыми сотрудниками и маршрутами, но не быть единственным и безоговорочным инструментом для принятия решения о наказании сотрудника в спорных случаях. 

Ну и ужасный вариант я оставила на закуску. 

Программное обеспечение для мониторинга офисной или удалённой работы сотрудников — многофункциональные программы, которые собирают максимальное количество данных о действиях сотрудников за рабочим компьютером. Это адские софтины, которые собирают с компьютера и рабочего места сотрудников примерно всё: снапшоты, скриншоты экрана, кейлоггер, запись камеры и звука, фото сотрудников, запись профиля использования всех программ и приложений, мониторинг почты и логов всех установленных мессенджеров, история браузера, отдельно история поисковых запросов, время активности, интенсивность активности и даже периодические фото сотрудника перед монитором и триггеры действий (нужно успеть кликнуть по картинке или тексту) и проч. 

Таких систем довольно продвинутого уровня гораздо больше, чем хороших CRM-систем на российском рынке (а жаль, энергию разработчиков да в мирное русло бы!).  В зависимости от политики безопасности (а иногда, увы, от уровня управленческой паранойи и деспотизма) администратор системы выбирает необходимые способы контроля и устанавливает, какая информация, с какой детализацией и периодичностью должна отслеживаться. Возможности практически любого решения из топ-10, который вы найдёте в интернете по запросу «система мониторинга сотрудников» примерно одинаковы и практически безграничны. Такая функциональная насыщенность и такое разнообразие близких по уровню программ объяснимы: с инженерной точки зрения сбор данных с компьютера не самая сложная задача. Для этого не нужны ни нейросети, ни искусственный интеллект, ни сложные способы доступа к оборудованию и программным оболочкам. 

Хотя стоит отметить, что дорогие решения от крупных корпораций и профильных команд разработчиков уже имеют «на борту» и нейросети, и искусственный интеллект — в частности, программы могут оценить выражение лица сотрудника, предсказать возможное должностное преступление по голосу и интонациям, проанализировать профиль работы «на лету» и выдать рекомендации о наращивании интенсивности труда или времени отдыха. Однако, к сожалению, такая нужная и полезная часть технологий крайне незрела и программа часто ошибается. Чего не скажешь о базовых функциях, то есть обо всём, что связано со сбором профиля цифровой активности сотрудника.

Почему bossware — это очень плохо?

В интернете и на русском, и на английском много статей, убеждающих, что следилки — это хорошо, важный элемент корпоративной безопасности и способ сделать сотрудников гладкими и шелковистыми. Ясное дело, что это в 99% случаев очевидная джинса, потому что объективно внедрение bossware приносит больше неприятностей и рисков, чем его отсутствие. Кстати, к чести заказчиков такого материала, инструкции они дают убедительные — для промывки мозгов руководителей самое оно.

Главная формальная причина, на которую ссылаются при установке средств контроля и которую руководитель будет декларировать,  устанавливая средства мониторинга сотрудников, — это прогнозирование, предотвращение и профилактика разглашения коммерческой тайны.

Действительно, bossware изначально задумывалось как часть контура информационной и экономической безопасности компании. Программы помогли сократить риски, связанные с хищением коммерческой информации, уводом клиентских баз, разглашением конфиденциальной информации и возможными атаками из внешней среды. 

Со временем эта рациональная причина стала прикрытием для других целей, прежде всего управленческих. Однако  достижение этих целей несет  и риски.

  1. Контроль и устрашение персонала — почему-то руководители полагают, что сотрудники будут максимально дисциплинированы, если контролировать не то что каждый шаг, а каждое нажатие клавиш. Увы, такая политика может привести к выгоранию, ощущению постоянного давления и увольнениям ценных сотрудников. Формула проста: страх порождает ненависть и сопротивление всему, что исходит от руководителя.

  2. Тотальное управление рабочим временем. Работодатель стремится контролировать все до единой рабочие минуты сотрудника: логично, что ему кажется справедливым, что время, полученное на деньги, принадлежит ему. Безусловно, устанавливая программу, стоит понимать, какую должность и вид деятельности хочет контролировать ваш руководитель.  Увлечённые, умные, творческие и профессиональные люди редко смиряются с несвободой: им нужно пространство, в том числе для отдыха и переключения внимания. Здесь есть небольшая логическая подмена: хороший работодатель покупает не время, а опыт, профессионализм и умение решать задачи. Психологам известно, что работать 8 часов от звонка до звонка с полной отдачей может только…система мониторинга сотрудников. И солжёт, кто скажет, что честно шарашит 8 часов без перерыва — ежедневно это физиологически невозможно.

  3. Стимулирование продуктивности и наращивание мотивации — одна из благих целей, поставленных перед bossware. Увы, эта цель сложно выполнима, поскольку стресс от ощущения тотальной слежки служит абсолютным демотиватором. Определённый рост эффективности может произойти в начале использования систем мониторинга — на фоне новизны ситуации и непонимания дальнейшего взаимодействия, но затем ситуация значительно ухудшится. 

Программы слежения можно назвать великим уравнителем. Спустя некоторое время самые продвинутые и опытные сотрудники покинут компанию в поисках более комфортного места работы, часть самых лояльных привыкнут к контролю и станут безынициативными из-за страха оступиться в рамках контроля. А самые слабые и инертные сотрудники прямо гарантированно найдут свой смысл жизни: работать ровно, не отвлекаться и быть равноценно беспроблемным для системы мониторинга и для работодателя. То есть о вовлеченности в жизнь компании, наращивании продуктивности и мотивации речь не идет! Покорность и тишина.   

  1. Борьба с прокрастинацией на рабочем месте — спорная цель. Если сотрудник ходит на работу «отсидеть 8 часов + обед» и воспринимает работу не как точку приложения максимума своих возможностей, он найдёт способ прокрастинации: например, будет бесцельно что-то подсчитывать в Excel, перебирать записи в CRM, читать внутренние документы на корпоративном портале. Ему всё равно, как убить рабочее время: за кофе или за активным ничегонеделанием. Отличная прокрастинация, которая для системы мониторинга выглядит как работа!  

  2. Контроль удалённых сотрудников — задача, которая придала спросу на bossware в 2020 году сказочный рост к уровню 2019 года. Компании переводили сотрудников на удалёнку и массово ставили мониторинг для удалённых сотрудников. Но всё сказанное в статье про офисных сотрудников абсолютно применимо к удалённой команде. 

Так в чём проблема?
Суперглавная проблема — отсутствие доверия

Так а является ли использование систем мониторинга сотрудников проявлением недоверия? Однозначно да. А недоверие влечёт за собой снижение лояльности, падение производительности, страх проявления инициативы, активный поиск путей обхода системы (обмана). Негативное эмоциональное окружение внедрения систем bossware растёт, как снежный ком. Однако если моральные вопросы можно решить с помощью переговоров и компромиссов, есть проблемы, которые ставят более жирные вопросительные знаки в процессе внедрения bossware.

История из жизни

В одной из компаний мониторили историю посещений сайтов и ранжировали ресурсы в конце месяца самым простым образом: какой сайт «отъел» самый большой объём в МБ, тот будет выше, то есть именно он отнял больше всего времени у сотрудника. Кто-то попадался на портале о рыбалке, кто-то на городском форуме (ох уж этот 2009!), социальных сетях и сайтах с мемами, а одна серьёзная и дисциплинированная девушка попалась на сайте любимого кафе, который лидировал с тройным отрывом от рабочих сайтов. Она была в шоке, поскольку за месяц открыла его два раза: чтобы посмотреть новое меню и чтобы забронировать столик. Оказалось, что сайт настолько неграмотно сделан и свёрстан, что каждая его страница при загрузке «весила» 34 МБ. Этого хватило, чтобы переплюнуть и поиск, и Google Docs, и сайты конкурентов. Мораль: любое подозрительное действие, обнаруженное машиной, должно быть проверено человеком. (Кстати, кафе процветает и поныне, а сайт переделали только в 2020 году, теперь страницы весят по 9 МБ).

Этический вопрос

Остро стоит вопрос разграничения личной и рабочей информации: и если в офисе можно настоять на исключительно рабочем использовании оборудования и сетевого ресурса, то удалённый работник на личном ПК с установленным мониторингом может спокойно ввести данные карт, вести личную переписку, да в конце концов жаловаться другу на действия руководителя, чтобы получить моральную разрядку и не разжечь конфликт на работе. Доступ работодателя к такой информации должен быть исключён. Увы, это не всегда удаётся решить программно.

Будьте готовы к тому, что вам будет чрезвычайно сложно удерживать сотрудников, потому что высок фактор демотивации: работники будут не только чувствовать недоверие, но и осознавать, что их опыт и профессиональную ценность променяли на полный отказ от конфиденциальности, то есть по сути ни во что не ставится и профессионал (иначе зачем все эти следилки), и человек (на 9 часов из суток его личные интересы обесценены до нуля). Это достаточно пагубная история в кризисное время, поскольку придётся тратить силы и средства на найм новых сотрудников, многие будут отказываться от трудоустройства в компанию с тотальным мониторингом сотрудников, а «слава» о компании быстро расползётся по сообществу отрасли. 

Кстати, к вопросам этики стоит отнести и мониторинг тех девайсов, которые работник использует и дома, и на работе (один ноутбук) или личных устройств (на удалёнке). Можно сколько угодно клясться, что в конце рабочего дня система мониторинга отключается, в это всё равно никто не поверит, тем более что больше половины из них отлично работают в фоновом режиме.

Правовой вопрос

Это вообще ужасно скользкая история как для работодателя, так и для работника. Согласно ст. 23 Конституции Российской Федерации каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени и каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Согласно ст. 24, п.1 Конституции Российской Федерации сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

Однако работодатель не нарушает Конституцию, если личные данные используются в пределах, необходимых для установления факта нарушения трудовой дисциплины и работодатель своими действиями не вмешивается в обстоятельства личной жизни работника. То есть если сотрудник залогинился ВКонтакте и передал в личном сообщении данные о сделке или клиентах, служба безопасности компании может использовать этот факт, но при этом она не должна добавить к делу, что в личных сообщениях в переписке с другом сотрудник назвал руководителя негодяем (это уже обстоятельства личной жизни и тайна переписки). 

Сразу скажу: утаить от сотрудников факт внедрения bossware не удастся. Во-первых, установка такого ПО без добровольного информированного согласия невозможна, во-вторых, если вы захотите потом использовать данные мониторинга в суде, без согласия сотрудника у вас будут проблемы. Согласие сотрудника необходимо на использование любого средства мониторинга, способного затронуть персональные данные. Кстати, исходя из судебной практики, меньше всего вопросов к контролю использования служебной техники, корпоративной почты, анализу интернет-трафика и использования программ, а самые проблемные вопросы это прослушивание мобильных и личных устройств работников, а также работы кейлоггеров. И да, риск раскрытия частной информации, полученной или переданной с помощью корпоративного оборудования и сетей, лежит на работнике.

Вам понадобится переподписать трудовой договор либо оформить дополнительное соглашение. Вендоры обычно вместе со своим софтом дают «рыбу», но лучше пересмотреть вопрос с независимыми (от поставщика) юристами — они вам расскажут много нового о процесс работы с таким ПО. После общения с ними обычно становится ясно, что дело тёмное и лучше не играть в тоталитаризм внутри отдельно взятой организации.

И ещё нюанс: если ваши работники работают удалённо в других странах и тем более граждане других стран, можно напороться на региональные особенности законодательства и получить иски.

Внешние риски

Когда вы ставите подобное программное обеспечение, нужно понимать, что, кроме сотрудника и работодателя к системе имеют доступ два явных внешних агента (разработчик ПО и оператор хранения данных в случае облачного (то есть почти всех) сервиса) и один неявный (потенциальные злоумышленники и киберпреступники, которые могут получить несанкционированный доступ к bossware-системе). Недобросовестный разработчик для целей анализа и проектирования может собирать гораздо больше данных, чем вы можете представить (фактически он может заполучить всю информацию, а заключённые договоры и подписанные соглашения NDA бессильны перед человеческим фактором). Таким образом, вы ставить под угрозу и сотрудников, и всю оперативную и коммерческую информацию компании.

Ну и если система будет взломана (например, со стороны сервера SaaS-услуги), то репутационные риски внутри отрасли лягут именно на вашу компанию.

Разрозненность коллектива

Когда каждый сотрудник будет бояться сказать лишнее слово, задать вопрос, перенаправить письмо или кинуть смешной мем в чат с коллегой, настанет коррозия отношений внутри коллектива и корпоративной культуры. Все будут подозревать всех, исчезнут неформальные факторы общения и сближения команды. Да и слово команда будет не вполне применимо к сидящим за столами одиночкам.

К тому же, установка bossware это неформальный сигнал руководителя «я готов следить, я готов знать всё обо всех». В силу характера отдельных сотрудников и жажды бонусов и поблажек появятся стукачи, которые будут отличным подспорьем установленному ПО — более того, вы будете знать не только факты (которые есть в данных мониторинга), но и слухи, домыслы, откровенную ложь и наговоры с целью продавливаниях своих интересов. 

Неудивительно, что текучка кадров придёт почти мгновенно и останется надолго. 

Страсти людские

Bossware системы — не просто корпоративная программа, это продукт на стыке двух огромных «страстей»: жажды наживы и жажды власти. Такое ПО, особенно после 2020 года — масштабный и прибыльный бизнес, вендоры не отпустят принесённый коронавирусом шанс. Уже сейчас они предлагают скидки и стимулирующие бонусы для оплаты их программ на 1-2 года вперёд. Им важно заработать. А в роли покупателя стоят руководители, которые видят в bossware инструмент полной, безраздельной власти в компании. Такой тандем убивает любой рационализм при принятии решения о создании системы мониторинга в компании. Радует одно: распространение таких программ в российском бизнесе ниже, чем во всём мире, а в ИТ бизнесе ниже, чем в других отраслях. Но я доподлинно знаю, что Хабр читают не только айтишники, поэтому надеюсь, что статья будет принята и понята теми, кто погрузился в контроль с излишним рвением (кстати, иногда адвокат таких внедрений не руководитель, а тот, кто хочет выслужиться или тот, кто хочет взять в руки весь процесс и тем самым остаться неподконтрольным).

Так что, не контролировать теперь? 

Bossware – это не только универсальная программа, но и демотивирующий инструмент, не учитывающий возможности человеческого организма и мозга. Это очень формальная метрика, которая по сути даже не защищает от возможных нарушений, а просто «снимает» профиль рабочего дня сотрудника.

Bossware как основание для наказания сотрудников – пагубная практика.  

Системы мониторинга цифровой активности сотрудников порождают чувство ложной безопасности: уж если система следит за всем, можно расслабиться и сбросить риски со счетов. И снова нет. Если сотрудник захочет увести базу клиентов, устроить фрод, обмануть работодателя, bossware мало эффективен: например, можно вступить в сговор с системным администратором, использовать внешнее подключение, передать пароль от корпоративной системы (и подтверждение по SMS в том числе) и т.д.  

 

 

На мой взгляд, есть  семь важных элементов корпоративной безопасности, совокупность которых работает эффективнее, чем самый грозный bossware. 

  1. Выстроенная система ITSM: чётко прописанные политики безопасности, двухфакторная аутентификация на корпоративных системах, мониторинг сетей, запрет внешних подключений, мониторинг принтеров и периферии, логирование адресов входа в корпоративные системы. Попросите вашего CTO, CIO, сисадмина или аутсорсера настроить такую систему. 

  2. Контролируйте рабочую электронную почту и рабочие чаты (настройте триггеры-срабатывания по ключевым словам), используйте CRM/ERP (желательно на своих серверах) для оценки реально сделанной работы или упущенных возможностей.

  3. Не покидайте сотрудников: участвуйте в Zoom, встречах, совещаниях, мозговых штурмах, созвонах, работайте с клиентами, беседуйте с командой. Фактор личного присутствия руководителя в офисе и его включённости в процессы по эффективности и уровню мотивации легко обойдёт любую систему мониторинга. Поверьте, обмануть живого и знающего человека гораздо сложнее, чем машину, которая считает, сколько минут вы торчали в Excel и слушает, что вы обсудили с соседом по столу. Задавайте вопросы, выборочно просматривайте работу сотрудника вместе с ним — и он увидит, что руководитель всегда во внимании к процессам, отлынивать и мухлевать опасно.

  4. Используйте СКУД и видеонаблюдение: как раз контроль опозданий и долгих перерывов не помешает. 

  5. Управляйте лояльностью сотрудников: вводите справедливые KPI, OKR, премии, оценивайте работу подразделений. При этом матрицы должны быть инструментом мотивации, а не репрессий: каждый сотрудник должен однозначно понимать, за что он отвечает в компании и как формируется премиальная часть его оплаты труда.

  6. Введите систему наставников для новых сотрудников: на протяжении испытательного срока рядом с новым сотрудником должен работать опытный. До прохождения испытательного срока ограничьте доступ сотрудника к критически важной информации. Как ни странно, это очень распространённый случай проколов компании: новому сотруднику открывают все карты, дают все доступы, вводят его в курс дела, потом он неожиданно оказывается не очень полезным и толковым и, покидая компанию, использует всю полученную информацию против бывшего работодателя, например, распространяя такую информацию в социальных сетях.

  7. Разделяйте права доступа сотрудников к разной информации и операциям в программах, исходя из их должностных обязанностей. Это простой и доступный способ защиты информации, который также почему-то игнорируется. Когда у сотрудников разные права доступа, вы приобретаете защиту даже от человеческого фактора: даже если два сотрудника скооперируются для совершения опасных действий, всегда найдётся тот, кто откажется участвовать и повлияет на разрушение всей цепочки злоумышленников.

Если вы начисто не доверяете своим сотрудникам, вы расписываетесь в управленческом бессилии: вы их нанимали, адаптировали, обучали, а теперь полагаете, что кругом одни враги и нужна полная фортификация компании. Так вы нанимали взрослых людей, готовых отвечать за работу и распределение собственного времени, или слабовольных детей, не помнящих, где стоит горшок?! Я знаю, что этой статьёй я абсолютно бессильна отговорить кого-то внедрить следилки и накрыть всех колпаком, если вам это вздумалось — вы сделаете. Но я призываю не идти на поводу у компаний-продавцов bossware и не внедрять слепо то, что может изменит вашу компанию одним днём. Это будет к худшему и навсегда.

CRM для малого и среднего бизнеса живёт здесь. Кстати, ещё 3 дня классные скидки!

Подписывайтесь на наш интересный Дзен — там более неформально о жизни в бизнесе.

400 фз 26.1 \ Акты, образцы, формы, договоры \ Консультант Плюс

]]>

Подборка наиболее важных документов по запросу 400 фз 26.1 (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).

Судебная практика: 400 фз 26.1 Открыть документ в вашей системе КонсультантПлюс:
Подборка судебных решений за 2020 год: Статья 26.1 «Выплата страховой пенсии в период осуществления работы и (или) иной деятельности» Федерального закона «О страховых пенсиях»»Как установил суд, сведения по форме СЗВ-М за октябрь 2016 года Обществом представило по истечении установленного законом срока, а именно 28.07.2017. Вместе с тем за ноябрь и последующие месяцы 2016 года сведения по форме СЗВ-М представлены страхователем своевременно и содержали сведения о Сизове А.И. как о работающем пенсионере. Следовательно, Управление не было лишено возможности на основании сведений по форме СЗВ-М за ноябрь 2016 года, полученных в декабре 2016 года, уже в январе 2017 года принять новое решение о прекращении выплаты индексации пенсии застрахованному лицу. Фактически прекратить выплату индексации Управление имело возможность с 01.02.2017, что следует из положений частей 6 и 7 статьи 26.1 Закона N 400-ФЗ и пунктов 86, 88 и 90 Правил выплаты пенсий, осуществления контроля за их выплатой, проведения проверок документов, необходимых для их выплаты, начисления за текущий месяц сумм пенсии в случае назначения пенсии другого вида либо в случае назначения другой пенсии в соответствии с законодательством Российской Федерации, определения излишне выплаченных сумм пенсии (утв. приказом Минтруда России от 17.11.2014 N 885н).»

Статьи, комментарии, ответы на вопросы: 400 фз 26.1
Открыть документ в вашей системе КонсультантПлюс:

Статья: В каких случаях с работодателя взыщут сумму, излишне выплаченную работнику в составе пенсии?
(Логинова Е.А.)
(«Услуги связи: бухгалтерский учет и налогообложение», 2021, N 2)Согласно ст. 26.1 Закона N 400-ФЗ работающие пенсионеры в период их трудовой деятельности не имеют права на индексацию размера фиксированной выплаты к страховой пенсии и корректировку стоимости индивидуального пенсионного коэффициента. Но как только пенсионер прекращает трудовую деятельность, пенсия ему выплачивается в полном объеме (с учетом индексации и корректировки, имевших место в период осуществления им работы, начиная с 1-го числа месяца, следующего за месяцем прекращения работы) (ст. 26.1 Закона N 400-ФЗ, ст. 7 Закона N 167-ФЗ ). Иными словами, такая доплата полагается пенсионеру с 1-го числа месяца, следующего за месяцем увольнения. Это правило действует с 2016 года.

Нормативные акты: 400 фз 26.1

Бухгалтер компании ошибочно дважды уплатила НДФЛ за ноябрь 2018. Что делать?

 Обратиться за возвратом переплаты в инспекцию можно в следующих случаях:

  • вы удержали у физлица лишний налог, перечислили его в бюджет и вам не хватает средств, чтобы самостоятельно произвести возврат. Эта переплата и последующий возврат налога отражается в 6-НДФЛ и 2-НДФЛ;
  • вы правильно удержали налог, но уплатили в бюджет больше, чем удержали. Такая переплата в отчетности по НДФЛ не отражается.

 Если переплата образовалась из-за того, что вы уплатили в бюджет сумму НДФЛ большую, чем удержали у физлиц, ее можно зачесть в счет недоимки или будущих платежей по другим федеральным налогам:

  1. задолженности по пеням по федеральным налогам, а также налоговым штрафам.

 Зачесть излишне уплаченную сумму НДФЛ в счет будущих платежей по НДФЛ нельзя. Это объясняется тем, что уплата НДФЛ должна происходить за счет средств физлиц, а не за счет ваших средств как налоговых агентов (п. п. 1, 14 ст. 78, п. 9 ст. 226 НК РФ, Письмо ФНС России от 06.02.2017 N ГД-4-8/[email protected]).

 Заявление о зачете переплаты по НДФЛ заполняется по утвержденной форме. Вместе с заявлением представьте выписку из регистра налогового учета и соответствующие платежные поручения, которые подтвердят наличие переплаты (Письмо ФНС России от 06.02.2017 N ГД-4-8/[email protected]).
Подать заявление о зачете вы можете (п. п. 4, 5 ст. 78 НК РФ) в бумажном виде: лично (через представителя) в налоговый орган или по почте.

  1. по телекоммуникационным каналам связи в электронной форме с усиленной квалифицированной электронной подписью;
  2. через личный кабинет налогоплательщика.

 Срок подачи заявления о зачете в налоговый орган — три года со дня уплаты налога в излишнем размере (п. 7 ст. 78 НК РФ).

Если переплата возникла из-за того, что вы удержали НДФЛ у физлица больше, чем нужно, эту сумму нужно вернуть физлицу в специальном порядке.
 Как вернуть излишне удержанный НДФЛ налогоплательщику
Вы как налоговый агент должны сообщить физическому лицу о том, что с его доходов был излишне удержан НДФЛ, в течение 10 рабочих дней после обнаружения (п. 6 ст. 6.1, п. 1 ст. 231 НК РФ). Сообщение можно составить в произвольной форме, каких-то специальных требований на этот счет не установлено. Укажите в нем период излишнего удержания налога, размер НДФЛ к возврату и попросите предоставить банковские реквизиты для перечисления суммы налога. Направить это сообщение вы вправе любым способом, в бумажной или электронной форме. Но лучше предварительно согласовать это с физическим лицом (Письмо Минфина России от 16.05.2011 N 03-04-06/6-112 (п. 1)).
 Для возврата излишне удержанного НДФЛ вам нужно получить соответствующее заявление от налогоплательщика. Утвержденной формы для такого заявления нет. Вы можете принять заявление от физлица, составленное им в свободной форме, либо предложить заполнить по вашему образцу.
 Налоговый агент должен вернуть физлицу излишне удержанный налог в течение трех месяцев после получения заявления на возврат.
Если вы нарушите этот срок, то налог нужно будет вернуть с процентами. Они начисляются за каждый календарный день просрочки исходя из ставки рефинансирования Банка России, которая действовала в эти дни (п. 1 ст. 231 НК РФ). При этом сумма процентов вам компенсирована не будет.
 В каком порядке и за счет каких средств нужно вернуть сумму излишне удержанного НДФЛ
Вы должны вернуть физлицу сумму излишне удержанного НДФЛ в безналичной форме. Перечислите деньги на его счет в банке по реквизитам, которые указаны в заявлении на возврат (п. 1 ст. 231 НК РФ).
 Вернуть НДФЛ можно только тому физлицу, из доходов которого было излишнее удержание. Возврат другим лицам, в том числе наследникам физлица, не предусмотрен Налоговым кодексом РФ (Письмо Минфина России от 07.03.2013 N 03-04-06/7028). Средства для возврата вы получаете за счет уменьшения предстоящих платежей по этому же налогу. То есть вместо перечисления НДФЛ в бюджет нужно
перечислить сумму излишне удержанного налога физлицу.
Причем не важно, с чьих доходов удержан этот налог: с доходов физлица, которому необходимо его вернуть, или с доходов других лиц (п. 1 ст. 231 НК РФ). Для возврата также не имеет значения, какие именно доходы выплачивает агент и по какой ставке они облагаются налогом (Письмо Минфина России от 05.12.2012 N 03-04-06/4-342).
 Как инспекция возвращает излишне удержанный НДФЛ налоговому агенту
Возможна ситуация, когда вы получили заявление на возврат, но понимаете, что в ближайшие три месяца вам не хватит платежей по НДФЛ, за счет которых можно вернуть физлицу сумму излишне удержанного налога. В этом случае нужно сообщить об этом в налоговый орган. В течение 10 рабочих дней со дня получения заявления от физлица направьте в инспекцию по месту своего учета (п. 6 ст. 6.1, п. 1 ст. 231 НК РФ):

  • заявление на возврат излишне удержанной суммы налога;
  • выписку из регистра налогового учета за год, в котором произошло излишнее удержание налога;
  • документы, подтверждающие излишнее удержание и перечисление суммы налога в бюджет (в частности, копии платежных поручений).

Налоговый орган вернет НДФЛ вам как налоговому агенту в течение месяца со дня получения от вас указанных документов (п. 6 ст. 78, п. 1 ст. 231 НК РФ). Затем вы должны перечислить полученную из бюджета сумму налога на счет физлица в обычном порядке.

Вы можете вернуть налог и за счет собственных средств, не дожидаясь возврата НДФЛ из бюджета (п. 1 ст. 231 НК РФ).
 Как отразить возврат излишне удержанного НДФЛ в налоговой отчетности
Суммы возвращенного НДФЛ отражаются в расчете 6-НДФЛ за тот период, в котором происходит возврат, по строке 090 разд. 1 (п. 3.3 Порядка заполнения расчета 6-НДФЛ, Письмо ФНС России от 26.10.2016 N БС-4-11/[email protected]).
Если в отношении лица, которому вы должны вернуть налог, вы уже сдали справку 2-НДФЛ за период, когда налог был излишне удержан, вам нужно подать корректирующую справку 2-НДФЛ за этот же период (п. 1.18 Порядка заполнения справки 2-НДФЛ, Письмо ФНС России от 26.10.2016 N БС-4-11/[email protected]). При этом отражать сумму излишне удержанного и возвращенного налога в корректирующей справке не нужно (Письмо ФНС России от 13.08.2014 N ПА-4-11/15988).

Что такое управление дебиторской задолженностью и как его осуществить?

Явление дебиторской задолженности возникает из-за временного разрыва между проведением сделки и ее оплатой. По сути это один из самых ликвидных активов предприятия в виде финансовых вложений в другую компанию. Процесс управления задолженностью помогает держать под контролем ее объем, не допускать длительного накопления долгов, уменьшать риски потерь и не утратить прибыль.

В чем отличие дебиторской задолженности от кредиторской

Дебиторка – это та сумма, что должны организации ее контрагенты, клиенты, сотрудники, государство. Кредиторка, наоборот, показывает объем обязательств компании перед другими лицами. В том числе к кредиторской задолженности еще относятся полученные займы и кредиты.

Примеры дебиторской задолженности:

  • Перечисленная контрагентам предоплата за ТМЦ, работы или услуги.
  • Отсрочка оплаты за поставленную продукцию, выполненные работы или услуги.
  • Выданные займы персоналу или контрагентам предприятия.
  • Излишне уплаченные государству суммы налогов, сборов, социальных взносов.
  • Переплаты работникам по заработной плате, отпускным и т.д.
  • Суммы, полученные сотрудниками в подотчет.

Примеры кредиторской задолженности:

  • Долги компании перед поставщиками за приобретенные ТМЦ, работы или услуги.
  • Суммы авансов, полученных от поставщиков.
  • Неоплаченные в срок налоги, сборы, социальные взносы, а также санкции по ним.
  • Проигнорированные обязательства по исполнительным листам.
  • Суммы долгов по взятым в банках кредитам, займам, овердрафтам.
  • Просроченная зарплата и другие виды выплат работникам.

Появление и погашение любой задолженности – это обычная практика для бизнеса независимо от его вида деятельности. Однако без продуманной системы управления задолженностью компании грозят риски неисполнения обязательств, снижения ликвидности, убытков. Поэтому необходимо контролировать объемы, оборот долгов; следить за соотношением величины дебиторки и кредиторки; а в некоторых случаях взыскивать деньги в принудительном порядке.

Откуда берется дебиторская задолженность

Механизм ее появления очень прост: в ходе совершения сделки компания исполняет свои обязательства, а ее контрагент оплачивает поставку через какое-то время, то есть на условиях отсрочки платежа. Этот временной разрыв ведет к образованию задолженности: у одной стороны сделки – дебиторской, у другой – кредиторской. Такой долг может «закрыться» через несколько часов, дней; а может «зависнуть» в бухгалтерском учете на длительный период.

Дебиторка появляется в учете в следующий момент:

  • На дату отгрузки дебитору ТМЦ или оказания услуг, исполнения работ.
  • В момент переплаты государству налогов, сборов, взносов.
  • На дату перечисления контрагенту предоплаты по договору.
  • При выдаче персоналу займов, средств в подотчет и т.д.

Просроченной задолженность становится при нарушении срока расчетов. Если время, отведенное на погашение долга, истекло, а платеж не поступил, говорят о возникновении просроченной дебиторки. Чтобы четко понимать, кто и сколько должен; какой срок просрочки, можно использовать программу управления просроченной задолженностью.

Какие бывают виды дебиторской задолженности

При формировании системы управления просроченной задолженностью, механизмов ее взыскания нужно учитывать вид обязательств. Классификация следующая:

  • По периодам погашения – существует кратко- и долгосрочная задолженность. К первой относятся долги на период не более 12 месяцев с даты возникновения. Ко второй – на период свыше 12 месяцев.
  • По критериям опоздания – выделяется текущая дебиторка и просроченная. По первой срок оплаты пока не наступил, по второй – уже вышел.
  • По длительности просрочки – есть нормальная, хроническая и безнадежная дебиторка. Срок неисполнения обязательств по первой – до 90 дн., по второй – до 3 лет, по безнадежной – свыше 3 лет.
  • По основанию для образования – дебиторка от продаж покупателям, поставщиков, бюджета, сотрудников, подотчетников и т.д.
  • По характеру обеспечения – с обеспечением в виде БГ (банковская гарантия), поручительства, залога или без обеспечения. Необеспеченная ничем дебиторка называется сомнительной. Если срок давности долга уже истек и его невозможно взыскать, это безнадежная задолженность.

Задачи управления дебиторской задолженностью

При нормальном функционировании большая часть дебиторки относится к текущим краткосрочным долгам. Подобные ситуации не оказывают негативного влияния на бизнес, не тормозят его развитие, не приводят к образованию значительных убытков и потерь. Напротив, сомнительные и безнадежные долги означают для предприятия прямые денежные убытки. Такую задолженность невозможно взыскать, нет обеспечения гарантиями возврата средств. Следовательно, учреждение не получит прибыль, будет нести расходы по поискам способов взыскания, в результате останется без оборотных средств.

Когда у фирмы много долгов, возникает острая нехватка денег для своевременных расчетов с кредиторами, предприятие не может заниматься производством, закупать сырье, выдавать зарплату и оплачивать государству налоги. Как итог бизнесу может грозить банкротство. Чтобы обеспечить нормальную платежеспособность, нужно организовать автоматизацию управления задолженностью. Это целый комплекс важных мер, которые направлены на то, чтобы не допустить образование у компании безнадежных и сомнительных долгов.

В процесс управления могут входить предупредительные и взыскательные юридические мероприятия. Это в том числе следующие основные этапы:

  • Предварительная проверка партнера до стадии заключения договора – проявить должную осмотрительность и проверить благонадежность контрагента можно на официальном сайте ФНС или другом специальном сервисе. Можно посмотреть, ведется деятельность или прекращена; есть ли налоговые споры; какие полномочия у должностных лиц. Сделать это важно до того, как договор будет подписан.
  • Особые условия для партнеров – для каждого клиента или сделки в договоре можно прописать свои условия. Это график оплаты за товары, сроки, способы расчетов, период отсрочки, штрафы за нарушение обязательств. Нет универсальных условий для всех. Для примера, одному контрагенту можно предоставить 10 дней отсрочки платежа, другому – 45. Если речь о новом партнере, срок должен быть короче; постоянным покупателям можно установить более лояльные условия с учетом объема поставки. С проблемными клиентами рекомендуется работать на условиях полной предоплаты.
  • Оперативный контроль за исполнением обязательств – подписание договора возлагает на участников сделки определенные обязательства. Поэтому важно наладить административную работу с документами. С помощью программы контроля задолженности менеджер может вести учет просроченной задолженности по кредитам, отгрузкам, налогам, займам и т.д. Нужно организовать постоянный контроль поступлений для закрытия долгов и выявления случаев несоблюдения договорных условий. При нарушении графика платежей проводятся переговоры, переписка, сверка.
  • Взыскание – если должник не собирается добровольно погашать долг, его можно взыскать в принудительном порядке. Для этого в рамках досудебного урегулирования проводится претензионная работа или подписывается допсоглашение к договору об изменении сроков, способа погашения долга. Либо возможно принудительное взыскание задолженности через суд.

Первые три перечисленных выше этапа помогают предотвратить и свести к минимуму просроченные долги. Чтобы управлять уже имеющейся дебиторкой, применяются следующие эффективные методики.

4 метода управления дебиторской задолженностью

Работа с долговыми активами и обязательствами ведется для предотвращения безнадежных или сомнительных долгов. Чтобы управлять уже сформированной дебиторкой, выполняется автоматизация задолженности, применяются такие основные методы.

Инвентаризация долгов

Это мероприятие проводится для подтверждения правильности отражения обязательств в программе для работы с задолженностью. Анализировать расчеты предприятию нужно перед представлением в контрольные органы годовой отчетности, во время реорганизации/ликвидации, для корректировки величины резерва по сомнительным долгам. При выявлении разногласий с контрагентами проводится сверка за нужный период. В ходе инвентаризации уточняется размер сомнительных и/или безнадежных долгов, формируется резерв, проверяется информация по уже списанной за баланс дебиторке.

Работа с должниками

В этом направлении ведется предупредительная работа. Ее суть состоит в анализе договорных условий, расчете срока погашения долгов, проверке исполнения графика расчетов, уточнении правильности оплат и отгрузок. При необходимости выполняется сверка с контрагентом, рассылаются информационные письма-напоминания о дате оплаты. Недобросовестным партнерам выставляются претензии. Процесс оборачиваемости можно упростить с помощью программы контроля просроченной задолженности. Сегментация осуществляется в разрезе отдельных контрагентов, договоров, по срокам и типам просрочки.

Анализ расходов по взысканию

При выявлении уже просроченной дебиторки предприятию стоит предварительно оценить реальные затраты по ее взысканию. Неизбежны следующие виды расходов:

  • почтовые издержки;
  • получение выписок из ЕГРЮЛ/ЕГРИП;
  • оплата услуг на доставку;
  • оплата государственной пошлины;
  • составление иска в суд;
  • судебные расходы на представительство;
  • другие виды судебных издержек.

При оценке издержек нужно учесть примерные трудозатраты по взысканию долгов. Не исключено, что стоимость работы, объем потраченного времени будут несопоставимы с размером задолженности. Тогда имеет смысл определить минимальный порог дебиторки, за которую стоит бороться, и взыскивать через суд только долги выше установленного лимита.

Проверка платежеспособности

Возможно, кредитор не погашает долг из-за того, что инициировано банкротство. В таком случае нужно успеть попасть в реестр кредиторов. Чтобы исключить подобные ситуации, нужно удостовериться в платежеспособности покупателя. Информацию о банкротстве можно посмотреть в федреестре или в картотеке арбитражных дел. Сведения о ликвидации, реорганизации предоставляет специальный налоговый сервис «Прозрачный бизнес».

Как управлять дебиторской задолженностью

В этом процессе задействованы не только финансисты и бухгалтеры предприятия. Для управления и автоматизации просроченной задолженности привлекаются менеджеры, юристы, сотрудники отдела безопасности. Конкретные обязанности прописываются в должностных инструкциях, регламент работы определяется в ЛНА предприятия. Как правило, политика управления включает следующие этапы:

  • Учет – информация о долгах, включая кредитные, отражается на счетах в рабочей программе учета задолженности.
  • Мотивация – в политике компании определяются способы и методы поощрения сотрудников, которые занимаются управлением дебиторкой.
  • Контроль – этот этап предполагает отслеживание и контроль соблюдения графика платежей, договорных условий выполнения обязательств. Для достижения результата ведется активная работа с контрагентами, включая звонки или рассылку писем о приближении дат расчетов, о наступлении сроков платежей. При нарушении обязательств выясняются причины, которые препятствуют расчетам.

В качестве альтернативы могут рассматриваться варианты привлечения коллекторского агентства, передача долга через уступку или списание безнадежной задолженности. Последнее допускается при истечении срока исковой давности или при невозможности взыскания финансов.

Возможности FIS Collection System

FIS Collection – система для автоматизации учета кредитов и займов, для управления ДЗ. Сервис объединяет предупредительные функции с инструментами взыскания, позволяет отслеживать показатели расчетов по отдельным договорам, контролировать стадии исполнительного и судебного производства.

Способности FIS Collection (программа для просроченной задолженности)

Эта программа взыскания задолженности помогает организовать работу с дебиторкой, получать высокий результат при минимальных кадровых затратах. Основные возможности работы:

  • Сбор, анализ, контроль информации о должниках и обязательствах.
  • Запрос, получение выписок из федеральных реестров (ЕГРИП, ЕГРЮЛ, ЕФРСБ), из АБС банков.
  • Составление аналитических справок с показателями в динамике, отчетов для контроля мероприятий.
  • Курирование, автоматизация этапов взыскания (Pre-collection, Soft collection, Hard collection, Legal collection, Collateral Collection).
  • Интеграция с телефонией Avaya, Oktel, Cisco, рассылка сообщений (смс, e-mail) напрямую из ПО.

Преимущества FIS Collection

Предлагаемая программа управления задолженностью в полной мере соответствует нормам № 230-ФЗ от 03.07.2016. Ключевые преимущества решения:

  • Объединение в одной системе всех стадий управления дебиторкой.
  • Наличие понятного интерфейса с гибкими настройками.
  • Выбор наиболее подходящей из методик взыскания.
  • К продукту выпущено мобильное приложение.
  • Интеграция с базами данных госорганов – ФНС, Почта России, ФССП, суды, БКИ.
  • Каналы коммуникации – колл-центр, e-mail, смс, автоинформатор, робот-оператор.

Благодаря автоматизации процесса управления дебиторкой можно снизить расходы на ее взыскание в 3 раза. Освоиться в работе с ПО поможет практический справочник.

Очереди украинских беженцев в пунктах пропуска в Польшу, Словакию, Венгрию, Молдавию и Румынию растянулись до 40 км — KVnews.ru

8 марта в 20 часов по московскому времени состоялся очередной брифинг официального представителя Минобороны России генерал-майора Игоря КОНАШЕНКОВА (стенограмму предыдущего брифинга – от вечера 7 марта – см. здесь). Он подвел итоги прошедшего дня в ходе проведения специальной военной операции. Традиционно приводим стенограмму его выступления целиком:

На брифинге в 10-30 утра 8 марта тот же Игорь КОНАШЕНКОВ сообщал:

Сегодня, 8 марта, около 16-17 часов состоялось очередное заседание Межведомственного координационного штаба по гуманитарному реагированию на Украине, на котором с основным докладом выступил начальник Национального центра управления обороной Российской Федерации генерал-полковник Михаил МИЗИНЦЕВ. Приводим его выступление целиком:

— Учитывая стремительное ухудшение гуманитарной обстановки в населенных пунктах Украины, где националисты продолжают насильно удерживать тысячи мирных граждан, включая иностранцев, вчера российская сторона, несмотря на неоднократные срывы всех договоренностей киевскими властями, выступила с очередной инициативой о проведении гуманитарной операции. При этом нами выполнен весь алгоритм подготовки к эвакуации мирных жителей и иностранных граждан через безопасные коридоры.

К сожалению, из предложенных украинской стороне десяти маршрутов – по два из Киева, Чернигова, Сум, Харькова и Мариуполя – в том числе по одному из каждого города в Российскую Федерацию, а также по одному через подконтрольные киевским властям территории в Польшу, Молдову, Румынию, официальный Киев подтвердил только один маршрут – из города Сумы через Полтаву далее на границу с Польшей.

В настоящее время благодаря беспрецедентным мерам безопасности, предпринятыми Вооруженными Силами Российской Федерации по указанному маршруту эвакуированы 723 человека, из них 576 граждан Индии, 115 Китая, 20 Иордании, 12 Туниса.

Кроме того, Россия без участия украинской стороны за сутки из опасных зон различных районов Украины, а также Луганской и Донецкой народных республик эвакуировала 5334 человека, из которых 781 ребенок, – а всего с начала проведения специальной военной операции уже более 174 тысяч человек, из них 44250 детей. Государственную границу Российской Федерации пересекли 20033 единиц личного автомобильного транспорта, из них за сутки – 777.

В настоящее время также без участия украинской стороны завершается гуманитарная операция по эвакуации из опасных районов Херсонской области через Крым в Новороссийск 223 иностранных граждан, в том числе 188 человек – Турция, 15 – Египет, 8 – Италия, шесть – Пакистана и пять из Индии, а также один бразилец. Но эти цифры будут увеличиваться, так как операция еще продолжается.

При этом официальные киевские власти продолжают категорически отвергать все основные маршруты эвакуации из Киева, Чернигова, Сум, Харькова и Мариуполя на территорию Российской Федерации. Хотелось бы напомнить украинской стороне, что в нашей базе данных с учетом истекших суток документально обработано уже 2 541 367 обращений по различным каналам связи от конкретных граждан Украины, а также иностранцев, с просьбами спасти и эвакуировать их из 1917 населенных пунктов Украины.

Хотел бы обратить внимание, что данная база содержит имена, фамилии и адреса этих людей, аудио- и видеопротоколы их панического состояния, душераздирающие рассказы о тяжелой гуманитарной обстановке, об ужасах и зверствах, чинимых националистами, убийствах, физическом насилии, обысках и незаконных арестах.

Если бы у нас было элементарное доверие к украинским властям, то мы могли бы передать им эту базу данных для того, чтобы развеять домыслы о том, что якобы никто не хочет ехать в Российскую Федерацию. Но по понятным причинам мы этого сделать не можем. Как только база данных окажется в руках националистов, всех обратившихся за помощью украинских граждан ждут преследования, унижения, пытки и расстрелы.

По этой же причине мы опасаемся передавать эти сведения представителям Организации Объединенных Наций, так как детальная информация о гражданах Украины может также попасть в руки националистам. А ведь обладая этими объективными данными, представители ООН, перестали бы с высоких трибун голословно обвинять Россию в невыполнении гуманитарных обязательств, а также заявлять о якобы отсутствии украинцев и иностранных граждан, желающих выехать в Российскую Федерацию, как вчера официально заявил заместитель Генерального секретаря ООН по гуманитарным вопросам Мартин Гриффитс.

Ответы на все эти вопросы, откуда берутся эти лживые заявления, очень просты для понимания.

Официальные представители киевской власти и мэры городов получили строжайшие установки не допустить ни одной попытки эвакуации в Российскую Федерацию, то есть до граждан информацию о возможной эвакуации в Россию и создании для этого ежедневно гуманитарных коридоров просто не доводят. Это первое.

И второе: любые попытки выхода через гуманитарные коридоры в Российскую Федерацию жестоко пресекаются националистами. Об этом мы вам уже детально рассказывали. Какие-либо дополнительные комментарии здесь излишне.

Но как бы не развивалась ситуация, какие бы меры не предпринимались киевским режимом, в том числе и при содействии недальновидных, недобросовестных сотрудников ООН, а также других международных организаций по сокрытию своих чудовищных преступлений, рано или поздно цивилизованный мир узнает о всех зверствах в отношении своего народа.

Эта база данных станет прямым свидетельством беспредела и преступлений киевской власти против граждан Украины.

Киевский режим в результате потери гражданско-правового управления в городах и поселках своими беспомощными действиями на практике поддерживает царящий на подконтрольных бандеровским бандам территориях хаос, не замечает многочисленные факты мародерства, которые приняли уже катастрофические масштабы.

Это говорит о том, что официальный Киев не контролирует положение дел в своей собственной стране, не может обеспечить выполнение взятых обязательств. Все основополагающие решения по сути принимаются националистами и их пособниками.

Банды радикалов продолжают запугивать удерживаемых в городах мирных граждан, угрожая им убийством при попытках эвакуации в сторону России.

В это же время пункты пропуска на территории Польши, Словакии, Венгрии, Молдавии и Румынии оказались практически не готовы к приему украинских беженцев, пытающихся найти защиту от террора устроенного батальонами территориальной обороны. На пограничных переходах скопились пробки из легковых и грузовых автомобилей. Люди вынуждены бросать транспорт и идти пешком с тяжелыми сумками. Очереди растянулись до 40 км, а время прохождения превышает двое суток.

При этом на пунктах пропуска нет ни туалетов, ни воды, ни еды, отсутствуют пункты обогрева и медицинская помощь. Люди, многие из которых женщины с детьми, вынуждены сутками находиться на улице при минусовой температуре. Зафиксированы многочисленные случаи физического насилия, грабежей, мародерства в отношении украинских беженцев и иностранных граждан со стороны местного криминалитета, который, кроме того, за организацию беспрепятственного прохода требует уплаты мзды, достигающей полутора тысяч долларов США.

Введены различные ограничения на пропуск. В частности, на территорию Польши лица мужского пола в возрасте от 18 до 60 лет без разрешения от украинских военкоматов не допускаются. Но коррумпированные пограничники за взятку до 5 тыс. долларов предлагают беспрепятственно пересечь границу.

После пересечения границы беженцы сталкиваются с многочисленными проблемами, связанными с отсутствием элементарных условий размещения и отдыха. В сопредельных государствах для их размещения предусмотрены палаточные лагеря без каких-либо удобств.

Несмотря на непоследовательность действий киевских властей мы готовы терпеливо ждать от них конструктивной работы по гуманитарным вопросам и надеемся на тесное взаимодействие с профильными структурами ООН, ОБСЕ и другими международными организациями. Сейчас как никогда важно уйти от политической ангажированности гуманитарной составляющей, как это безнравственно сделал с трибуны Организации Объединенных Наций чиновник высокого уровня. Это крайне важно для каждого человека, оказавшегося в тяжелейших гуманитарных условиях в населенных пунктах Украины.

Со вчерашнего дня Межведомственный координационный Штаб Российской Федерации по гуманитарному реагированию на Украине организовал эффективное взаимодействие с представителями ООН, которые после обращения генерального секретаря ООН Антониу Гутерриша к Министру обороны Российской Федерации официально прибыли в Москву и круглосуточно с нами контактируют.

Теперь о текущих делах.

Боевики батальонов территориальной обороны продолжают удерживать в заложниках в качестве «живого щита» более четырех с половиной миллионов мирных граждан, а также около двух тысяч иностранцев, изъявивших желание уже сейчас эвакуироваться в безопасные места от ужасов и произвола, устроенных националистами. Продолжает поступать информация о случаях дискриминации прав человека по расовому признаку со стороны неонацистов.

Российской стороной на освобожденных территориях создаются все необходимые условия для мирной и безопасной жизни, обеспечивается беспрепятственный доступ населения к гуманитарной помощи.

Более девяти тысяч пунктов временного размещения продолжают штатно функционировать в субъектах Российской Федерации. С каждым прибывающим в Россию организована индивидуальная работа.

Продолжается накопление гуманитарной помощи на пунктах сбора, уже накоплено свыше 15,5 тыс. тонн.

На Украину доставлено 946 тонн гуманитарного груза, проведено 132 гуманитарных акции в населенных пунктах Запорожской, Киевской, Харьковской, Херсонской и Черниговской областей, а также в Донецкой и Луганской народных республиках, в том числе за истекшие сутки проведены 22 гуманитарные акции, в ходе которых мирному населению освобожденных районов передано 64 тонны предметов первой необходимости, медикаментов и продуктов питания.

На сегодня спланировано и в настоящее время проводятся 33 гуманитарные акции в Харьковской и Херсонской областях, в Донецкой и Луганской народных республиках, в ходе которых гражданскому населению передается 481 тонна предметов первой необходимости, медикаментов и продуктов питания.

Фото @ Минобороны РФ.

Стили руководства: какой подходит именно вам?

Существует огромное количество книг, статей и консалтинговых фирм, которые дают советы по управлению компаниями. Образ «идеального лидера» у всех разный.  Не существует единого подхода к управлению персоналом. Стили руководства определяются исходя из двух факторов: вашего характера и отношения команды.

Каждый стиль руководства  основан на определенных навыках, жизненной философии и личных качествах руководителя. Так который из них подходит для вас? Мы создали инфографику, которая поможет определить свой идеальный подход, и определиться, какой стиль руководства вам ближе.

Чтобы разместить инфографику на вашем сайте, используйте следующий код встраивания:


Инфографика составлена Wrike

Какой результат вы получили?

Отеческий стиль

Вы цените командную работу, поощряете сотрудничество и помогаете улаживать конфликты, создаете атмосферу мира и согласия. Вы — идеальный руководитель в тех случаях, когда необходимо повысить мотивацию сотрудников в моменты стресса, наладить отношения в коллективе и создать атмосферу доверия. Вы помогаете участникам команды осознать важность своего вклада в общее дело. Но старайтесь не перехваливать подчиненных и следите за тем, чтобы все недостатки в работе вовремя исправлялись. Ваш девиз —«Главное – люди!»

Авторитарный стиль

Вы относитесь к тем лидерам, которые быстро и эффективно добиваются поставленных целей, самостоятельно принимают решения и берут на себя ответственность за полученный результат. Вы уверены в себе и мобилизируете своих подчиненных. Они все внимание уделяют поставленным перед ними задачам и не несут ответственность за более масштабные решения — такой подход бывает эффективным при выполнении очень сложных проектов. Главное — убедитесь, что, принимая решения за всех, вы не отвергаете тот ценный вклад, который могли бы внести участники вашей команды. Ваш девиз —«Иди за мной!»

Бюрократический стиль

Вы требуете буквального соблюдения правил и инструкций, и поэтому ваш стиль руководства подходит для работы в чрезвычайных условиях с риском для здоровья персонала или для выполнения проектов, требующих очень больших финансовых затрат. Вы прекрасно себя чувствуете в рамках жесткой иерархической структуры, где четко расписаны правила и обязанности, но вам трудно справляться с творческими проектами, для реализации которых требуется гибкость и готовность к переменам. Ваш девиз — «Этого не может быть, потому что про это не написано в ни одной инструкции или положении дел».

Харизматичный стиль

Вы амбициозны, уверены в себе и умеете вести за собой людей. Харизматичные лидеры душой болеют за свою работу и используют силу убеждения, чтобы улучшить существующее положение дел или вывести команду из кризиса. Вы можете быть склонны к замалчиванию собственных ошибок, так что не забывайте: на ошибках учатся! Ваш девиз — «Моя харизма помогает мне достичь желаемых результатов».

Наставнический стиль

Вы поощряете и вдохновляете участников своей команды, даете им советы и рекомендации, четко очерчиваете круг их обязанностей, умеете брать на себя ответственность и рассчитываете на такое же ответственное отношение ваших коллег. Ваши коллеги точно знают, чего вы от них ожидаете, и ваш стиль руководства оказывается особенно эффективным, когда необходимо повысить результативность и производительность труда. Но будьте осторожны: если не все сотрудники проявляют инициативу и стремятся с вашей помощью повысить свой профессиональный уровень, то ваш подход к управлению может восприниматься как чрезмерная опека. Ваш девиз — «Попробуй так!» 

Диктаторский стиль

Вы стремитесь держать все под контролем, успешно добиваетесь результатов и умеете дисциплинировать сотрудников, а главное — вы особенно эффективны в период кризисных ситуаций, когда нужно срочно принять решение. Вы ждете от команды подчинения, но для вас не имеет значения, согласны ли коллеги с вашими распоряжениями, или нет, лишь бы только ваши распоряжения исполнялись. Старайтесь использовать навыки межличностного общения. Не настраивайте против себя подчиненных и начальство, не портите отношения с людьми. Всего лишь несколько слов ободрения или похвалы способны чудесным образом поднять командный дух, уровень мотивации и продуктивность. Ваш девиз — «Я знаю, как правильно!» 

Демократический стиль

Может, вы и возглавляете команду и вовлекаете её в участие в проектах.  Вы интересуетесь мнениями и идеями ваших подчиненных и учитываете их при принятии решений. Ваша приверженность новым методам работы также позволяет вам раскрыть потенциал ваших сотрудников. Учет различных мнений при принятии решений повышает командный дух и производительность труда, но может оказаться замедляющим фактором в тех ситуациях, когда нужно действовать незамедлительно.  Такой руководитель все свои решения принимает совместно с коллективом и опирается на его мнение и поддержку.  Ваш девиз — «Хочу узнать ваше мнение!» 

Либеральный стиль

Вы практикуете политику максимального невмешательства. Ваши подчиненные сами принимают решения, а вы даете им ресурсы и оказываете поддержку только в случае необходимости. Ваши сотрудники очень довольны своей работой, потому что ценят и свою самостоятельность, и оказанное вами доверие. Ваш стиль руководства хорошо подходит для команд, состоящих из профессионалов с высокой мотивацией. Старайтесь, чтобы подчиненные не приняли вашу позицию за равнодушие и не утратили мотивацию,  а также правильно распоряжались своим временем и получали всю необходимую информацию, которые нужны им для эффективной работы. Ваш девиз — «Выбор зависит от вас!» 

Эталонный стиль

Вы стремитесь к совершенству и требуете очень многого как от себя, так и от окружающих. Вы подаете пример своим подчиненным. Вы всегда готовы прийти на помощь в случае необходимости и, прежде всего, нацелены на результат и постоянное совершенствование, но заданные вами стандарты могут оказаться для вашей команды недостижимыми. Не забывайте положительно оценивать работу подчиненных, проявляйте терпение и помогайте коллегам получать новые знания. Ваш девиз — «Делай как я!»

Лидерство как служение

Лидерство как служение — один из принципов менеджмента в компании «Тойота». Вы служите примером для своих коллег, проявляете последовательность действий и великодушие. Для вас важнее всего — выявить и удовлетворить потребности участников команды, а также позаботиться, чтобы у каждого сотрудника было все необходимое для успешной работы. Благодаря постоянному общению с сотрудниками вы знаете их мнения и пожелания, но при этом не боитесь указывать им на ошибки или принимать непопулярные решения в случае необходимости. Вам может быть трудно работать в организациях с жесткой иерархией, где от руководителей ждут авторитарного подхода.  Ваш девиз — «Доверие — самое главное!»

Транзакционный стиль

Ваши подчиненные точно знают, чего от них ждут. Ведь, взявшись за работу, они сами согласились выполнять ваши распоряжения, а вы подробно описали круг обязанностей и сферу ответственности каждого участника команды. Вы не размениваетесь по мелочам — когда вы делегируете обязанности сотруднику, он берет на себя всю ответственность за выполнение задачи. У вас есть четкая система поощрений и наказаний, и ваши подчиненные уверены, что их оценивают по способностям и внесенному вкладу в работу. Ваш девиз — «Метод кнута и пряника —самый эффективный!»

Трансформационный стиль

Подобно лидеру-визионеру, вы мотивируете сотрудников, разрабатываете общую стратегию или ставите перед ними вдохновляющую цель. Это способность раскрыть возможности в тех, с кем вы работаете. Вы отличаетесь высоким эмоциональным интеллектом, верностью своим принципам и ожидаете лучшего от своих подчиненных и показываете им пример ответственного отношения к работе. Ваш девиз — «Не нужно останавливаться на достигнутом, ведь успех — это постоянный рост!»

Визионерский стиль (авторитарный)

Вы ярко и красочно описываете цель, стоящую перед проектной группой или всей организацией, чтобы мотивировать и вдохновить своих сотрудников. Вы знаете, что новые идеи и инновации могут возникать буквально на ровном месте, и поэтому во всем ищете источник новой информации или новые возможности и перспективы.Основная черта характера этих лидеров — эмпатия. Вам важно достижение цели, а методы отходят на второй план, поэтому вашей команде дается полная свобода для экспериментов, риска и творчества.  Ваш девиз — «Я уверен в том, что делаю!»

Создайте идеальную команду

А теперь, когда вы определили свой стиль руководства, соберите команду мечты, воспользовавшись советами признанного автора и бизнес-тренера Нэнси Батлер (Nancy Butler).

Источники: WallStreetJournal.com, mindtools.com, money-zine.com, danielgoleman.info

Идем по западному пути? Почему российские актрисы стали обвинять режиссеров в домогательствах

Певица Наталья Штурм рассказывает, как её домогался продюсер. А Владимир Ворсобин разбирает вместе с экспертами суть харассмента

В. Ворсобин:

— Сегодня тема, которую я предлагаю особенно внимательно послушать мужчинам, хотя она женская. Я обращаюсь к женской части. Дамы, я думаю, что за свою жизнь многие из вас терпели домогательства со стороны сильного пола. Это, в общем-то, распространенное явление, и теперь пришла мода говорить это в открытую. Это начали самые известные представительницы женского пола, артистки (Проклова, Васильева), пошли по стопам тех голливудских актрис, которые в свое время упекли за решетку знаменитого Вайнштейна. Кстати, не ушел от этой моды даже депутат Леонид Слуцкий, которого в свое время журналистики также обвинили в домогательствах. Это мода или это, скажем так, развитие человечества? На определенном этапе развития женщины получили возможность как-то мстить своим обидчикам, более того, возможно, как-то охранить в будущем молодых девушек, на которых теперь побоятся насильники нападать.

У нас в студии Альбина Холгова, президент Национальной ассоциации экспертов по деловой этике, этикету и протоколу, и Сергей Николаевич Ениколопов, заведующий отделом медицинской психологии Научного центра психологического здоровья.

У нас на связи певицаНаталья Штурм. Наталья, вот рискнули обсудить эту тему, которая сейчас очень популярна в разных блогах. Вы рассказали о своей истории. Правда, она давняя, из 90-х годов, но если так аккуратно ее рассказать, ваш продюсер в свое время предложил вам секс на троих (с собственной женой). Я правильно понимаю?

Н. Штурм:

— Да, правильно.

В. Ворсобин:

— Почему вы рассказали именно сейчас?

Н. Штурм:

— Моя история харассмента необычная, как вы видите, продюсер, используя жену как прикрытие, добивается своих грязных целей. Он знал, что я замужем, что у меня 2-летняя маленькая дочка Леночка. Но главное, что я победила уже на конкурсе, который устраивала их фирма, я получила первое место, Приз зрительских симпатий, ценные подарки и денежный приз. То есть у него было очень мало оснований, для того чтобы меня заинтересовать. У меня был любимый муж, у меня была семья, и я уже победительница. Кроме того, вернувшись в Москву, я заключила контракт с фирмой Иосифа Давыдовича Кобзона. В контракт входило то, что они меня раскручивают, записывают мне песни. Песен у меня вообще не было, репертуара не было, кроме народных, романсов или каких-то общеизвестных, популярных песен. Одну песню мне написал Илья Духовный, «Странная встреча» она называлась.

Мне нужен был, естественно, репертуар, как любой певица, а дальше эфиры. Все это мне могла дать эта фирма, с которой я заключила контракт. И меня продюсер, который отвечал за финансы (он уже тогда был состоятельный человек, а сейчас он вообще мультимиллионер), он и ныне здравствует, но находится за границей, потому что в силу некоторых обстоятельств он вынужден был сбежать из России, поскольку задолжал самому Иосифу Давыдовичу 600 миллионов долларов.

И в этой ситуации (вернемся в тот 91-й год) я вся счастливая, летаю, 24 года, опыта никакого нет – ни житейского, ни сексуального, никакого. Есть любимый муж, дочка, советское воспитание к тому же. И он меня приглашает к себе домой. Они жили недалеко от меня. Он меня приглашает, руководствуясь тем, что мое выступление очень понравилось его жене. Это правда (я сейчас не рисуюсь и не рекламирую себя), это был действительно феноменальный успех, когда мне бисировали в течение 10-15 минут. Это может подтвердить Саша Буйнов…

В. Ворсобин:

— Верим, что это было прекрасное выступление.

Н. Штурм:

— И когда я пришла к нему в гости, мы стали пить чай, и жена делала вид, что ей очень интересно со мной разговаривать, она спрашивала про конкурс. На каком-то этапе продюсер уходит в другую комнату, и она сразу замолкает. И я поняла, что ни хрена я ей неинтересна, и я пришла сюда не для нее, а для него. А дальше происходит следующее. Они перемещаются в спальню, начинают смотреть без перевода «Красотку» (она только вышла тогда, еще не была переведена на русский язык). И она начинает нежно ко мне прикасаться, раздевать меня. Он тоже находится рядом. Ну, дальнейшие подробности я опускаю.

В. Ворсобин:

— Наталья, вы в итоге отказались от этого чудесного вечера.

Н. Штурм:

— Я позвала его в другую комнату. Я уверена была, что наконец-то все, что я заслужила, оно и будет. Оказывается, в нашей системе координат (и не только в нашей, в Голливуде то же самое) мало иметь талант, но ты все равно должен расплатиться за него. Даже если ты имеешь талант, ты будешь иметь стартап, то есть поднятие какое-то вверх, еще выше, если ты уже звезда, ты будешь еще большей звездой, если уступить какому-то Харли Вайнштейну, предположим. Это неизбежно. Или ты никому не даешь и гордо сидишь на 3-4-х ролях, будучи талантливым, или ты даешь тому, кто тебя хочет, или ты имеешь много денег. В современных реалиях это именно так. Здесь можно расплатиться по-другому, и многие уже забыли про какие-то эти харассменты. Приходишь и тебе говорят: миллион долларов – и ты будешь во всех эфирах.

В. Ворсобин:

— Вы отказались. А сколько соглашались, соглашаются.

Н. Штурм:

— Знаете, если в чем-то человек чувствует слабость, то почему бы ему не согласиться. Если бы, например, я захотела защитить кандидатскую в сфере химии, в которой я не разбираюсь, но я очень хотела бы это сделать, я бы пришла к руководителю и предложила ему или деньги, или он бы мне в ответ предложил что-то еще, и, может быть, я бы согласилась, я бы была кандидатом химических наук. Но у меня другая сфера, у меня очень тонкая сфера творчества.

В. Ворсобин:

— Наталья, почему вы тогда не заявили об этом, почему только сейчас? Сейчас пошла такая мода, что певицы по очереди начинают говорить об этом.

Н. Штурм:

— Хороший вопрос. Интернет отсутствует в 91-м году, соцсети отсутствуют, ток-шоу отсутствуют, муж, который придет бить морду сразу же обидчику, никого нет вокруг больше. Я сказала: «Я пожалуюсь Кобзону» (потому что это был его друг). Он рассмеялся, этот продюсер, и сказал: «Иосиф – мой друг, он занимается только творчеством, а деньги буду выделять я. Или не буду».

В. Ворсобин:

— Но вопрос остается. Почему именно сейчас, не 10 лет, не 15 лет назад? В народе обсуждается такая версия, что те творческие люди, которые оказались забыты, они встали на эту волну, для того чтобы напомнить о себе и получить какие-то бонусы.

Н. Штурм:

— У меня такой проблемы нет, я не забыта. Если вы смотрите телевизор, то я там бываю очень часто, на всех каналах и во всех программах. Если вы посмотрите Гугл или Яндекс, меня цитируют практически каждый день все СМИ.

В. Ворсобин:

— А как вы относитесь к такому… Вот Проклова заявила, Васильева заявила, еще несколько наших актрис и певиц об этом заявили. Между их заявлениями буквально 1-2 недели. И в комментариях пишут: «Ну, всё, началось, еще одна…»

Н. Штурм:

— Да, началось. До этого что-то другое обсуждали, сейчас стали обсуждать это. Это волны общественного гнева, которые включают в себя других людей, которые в жизни пострадали, заслуженно или незаслуженно. В любом случае, это унижение, это удар по самолюбию. То, что ты должна соглашаться или не соглашаться на притязания человека, который реально может тебя продвинуть, но ты этого не хочешь. И ты должна соглашаться или со своей совестью, или быть на вторых ролях. У меня просто дальше сложилось иначе. У меня не было необходимости рассказывать этот случай, то, что было 30 лет назад. У меня после этого была работа в коллективе Виктора Лензона (ансамбль «Мицва»), я выступала по всей стране с еврейскими песнями на иврите и на идише (у меня их 40). После этого я познакомилась в Театре эстраде с Александром Новиковым, который, собственно, и дал моей фамилии статус звезды, то есть он начал заниматься мной конкретно.

В. Ворсобин:

— Наталья, а какие отклики вы получили на свое признание, что говорят люди?

Н. Штурм:

— Хороший вопрос. Мои подписчики меня любят, поэтому они меня не осуждают. А в чем меня осуждать? В том, что я про это рассказала? Им это интересно. Тем более что я пишущий человек, мне доставляет удовольствие эпистолярный жанр, я и в Литературном институте училась. Это для меня нормально – описать какую-то ситуацию, которая была. И главное, у меня нет претензий к тому человеку уже. Да, он мог сделать, но он не сделал. Значит, у него интереса не было заниматься мной и всё.

В. Ворсобин:

— К тому же вы оставили его анонимным, а другие, кто жаловался, говорили о конкретных людях, некоторых из которых уже нет в живых.

Н. Штурм:

— Я скажу, почему оставила его анонимным.

В. Ворсобин:

— Нужно ли объявлять о насильниках спустя десятилетия? У нас идет голосовалка по этому поводу. У нас на связи певица Наталья Штурм, у нас на связи Альбина Холгова, президент национальной ассоциации экспертов по деловой этике, этикету и протоколу, и Сергей Николаевич Ениколопов, заведующий отделом медицинской психологии научного центра психологического здоровья. И у меня сразу вопрос к Сергею Николаевичу. Вот как-то себя неуютно чувствуешь, вспоминая о своем прошлом, иногда, может быть, излишне бурным — не наделал ли ты там что-нибудь, чтобы тебя таким образом могли ославить, шантажировать? Имеет ли вот эта мода нынешняя с такими вот признаниями какую-то манипуляцию?

С. Ениколопов:

— Может иметь манипуляцию, но ведь вопрос заключается в том, что все эти истории, которые рассказывают, это какие-то сексуальные услуги за что-то. Подозреваю, что у большей части мужчин речь об этом не идет. Просто некая влюбленность, либо кто-то нравится и ее пытаются добиваться разным способом, но не шантажом. В данном случае шантаж может быть слишком широкое слово, но это некий выбор. Что-то в обмен на услуги. Не думаю, что бОльшую часть мужчин это волнует.

В. Ворсобин:

— Вот у меня две дочки и я бы не хотел, что, если вдруг они попадут в какую-то фирму или на предприятие, и от человека, от которого они зависят, они будут получать какие-то грязные намеки и даже домогательства. Честно говоря, я бы явился в эту фирму и много бы там накрушил бы…

С. Ениколопов:

— Я очень хорошо вас понимаю.

В. Ворсобин:

— Я примеряю все на себя. С одной стороны, если откроешь форумы, где обсуждают подобные вещи, большинство женщин осуждают тех, кто признается… даже не признается, а кто рассказывает о таких случаях, где были попытки домогательства, а еще даже и насилия. Вот осуждают. Они говорят — а где ты раньше была, а ты этим пользуешься, наверное, тебе это выгодно — а человек ответить не может… Вот как быть с этой странной реакцией нашей женской части?

С. Ениколопов:

— Я сейчас пока про странную реакцию на второй план отодвину, я скажу про первую реакцию. Первая реакция очень полезна. Потому что родители, в частности, отцы, как вы, могут начать обсуждать с ними, что такой соблазн может появиться. Именно как соблазн. Карьера в обмен на что-то. И что если ты куда-то поступаешь работать, не обязательно для этого быть певицей или кинозвездой, а можно прийти в какую-то контору, где начальник может такие вещи себе позволить. И что вот к этому выбору нужно быть готовым. Потому что огромное количество молоденьких девочек, которые вообще вот про это как бы и не думают. То есть, не в том смысле, что они вообще не знают про секс, а в том, что во всех своих размышлениях могли размышлять о разных принцах на лошадках, но никак не подозревать о том, что вообще говоря могут быть такие вот ситуации соблазна. Поэтому сам факт обсуждения в этом смысле полезен.

О том, почему началась такая бурная реакция и бурная ответная реакция? Ну, там много мотивов. Один — зависть — к ним никогда не приставали. Другой — что вообще уже как бы в культуре — что некоторые вещи не стоит выносить на общее обсуждение.

В. Ворсобин:

— Это не в наших традициях об этом говорить, да.

С. Ениколопов:

— Да. Поэтому целый ряд мотивов. Потом, общая ненависть к успешным женщинам — они же все равно успешные женщины в своей области.

В. Ворсобин:

— То есть, если бы это была какая-нибудь золушка, если бы это была какая-нибудь доярка из колхоза «Нива», тогда в этом случае все бы объединились, да?

С. Ениколопов:

— Да если бы какая-нибудь женщина-бомж рассказала историю, которая вполне реальна… ну, ничего бы не было, могли бы даже посочувствовать.

В. Ворсобин:

— Давайте послушаем женскую точку зрения. Альбина Холгова, президент национальной ассоциации экспертов по делам этике, этикета и протоколу. Альбина, есть такое мнение, что это вообще-то раздутая тема, она принесена нам западным ветром из Америки, которая с жиру бесится и придумывает себе новые поводы для ненависти, а у нас в России особо нет такой проблемы, чтобы ее вот так раздувать. Как вы считаете, это проблема или нет?

А. Холгова:

— Вы знаете, я без улыбки не могу даже об этом слышать. Я думаю, что каждая привлекательная женщина проходила через подобные намеки или предложения. Вот я хотела бы обратиться к Сергею Николаевичу. Вот здесь была такая фраза, что мужчины, скорее всего, не подразумевают, когда они начинают таким образом как бы соблазняя женщину, они не относятся к этому как к какой-то сделке или к чему-то, а просто легкая влюбленность, нравится, и вот он пытается как-то ее влюбить в себя. Вот если бы мужчины вели себя галантно — действительно, начальник влюбился в подчиненную, он ведет себя галантно, начинает за ней ухаживать и это совсем один расклад. И наверное тут не доходит до чего-то прочего. А обычно по крайней мере то, о чем рассказывают женщины, это происходит очень грубо, ни о каких ухаживаниях не идет речи.

Н. Штурм:

— Да, абсолютно верно.

В. Ворсобин:

— Наш слушатель пишет из Красноярского края: «Женщины идут на это сознательно, для реализации своих целей. А теперь выносят это для успокоения своей совести. Я не верю, что они сейчас не преследуют своей цели. Почему они не захотели начинать свою карьеру в глубинке, на периферии? А теперь они разыгрывают из себя благочестивых дам». Как вы думаете, кто написал это? Женщина. Галина. Пожалуйста, у меня вопрос к Наталье Штурм. Я вам говорил об этой… ну, для меня было странно, что те, кто вспоминает о прошлом, вот так критикует именно женщина.

Н. Штурм:

— Ну, во-первых, я родилась в Москве — это ответ на то, что я начала не с периферии — извините, уж так получилось. Поэтому у меня было больше возможностей для того, чтобы карьера складывалась так — училище музыкальное, консерватория и т.д. И я всю жизнь пела. Кроме того, у меня дед солист Большого театра и он тоже пел, и в театре Утесова работал. Он похоронен на Новодевичьем кладбище. И поскольку у меня всегда был голос, я должна была петь. Я никогда не думала, что я за это должна еще чем-то расплачиваться. Но абсолютно права Альбина. Она сказала идеально. Это очень грязно было. Если бы он хотя бы начал с цветов, сделал бы сначала что-то для меня, я попыталась хотя бы влюбиться в этого человека, может быть, он действительно бы мне понравился — это было бы время какое. Но человек меня пригласил сразу же после конкурса к себе домой под предлогом, что я понравилась его жене, мое выступление, и начал ко мне домогаться просто при ней, и она вместе с ним…

В. Ворсобин:

— Наталья, вы прямо не отвечаете на мой вопрос — зачем вы сейчас вспоминаете эту историю?

Н. Штурм:

— А я же сразу сказала зачем. Она эксклюзивная, она необычная. Она очень грязная, понимаете.

В. Ворсобин:

— Только потому, что она интересная?

Н. Штурм:

— Она интересная, да. Я прочитала другие истории и я поняла, что моя история прямо выдающаяся, где жена, как шляпа, так сказать, когда прикрывают что-то, какие-то намерения другие, она служит как приманка в данной ситуации.

В. Ворсобин:

— Наталья, вы не назвали фамилию. А как вы относитесь к тем, кто называет фамилию насильника?

Н. Штурм:

— По поводу фамилии. Поскольку совесть моя чиста и этот человек жив, и я не плюю в сторону тех, кто уже умер и не может за себя ответить, я не называю фамилию по двум причинам. Первая причина — у меня нет к нему никаких претензий, меня не изнасиловали, меня не избили… ну, психологически мне нанесли, конечно, травму, мне было очень обидно. И мне не дали ту раскрутку, которую обещали. Но бог с ним, уже прошло какое-то время, за меня другие взялись — неважно. А второе — силы не равны. Он выигрывает по судам абсолютно у всех наших русских олигархов, и там баснословные деньги. Куда мне лезть? О чем вы говорите? Я рассказала историю, меня услышали. Все. Некоторые люди знают, о ком идет речь, но я не буду называть этих людей, поскольку они сами глубоко обижены этим человеком…

В. Ворсобин:

— А как вы относитесь к тем, кто все-таки называет фамилии, а те люди не могут ответить, потому что они уже часто бывают к тому времени мертвы. Про них говорят разные гадости, а они уже не могут ответить.

Н. Штурм:

— Ну, у нас же журналисты люди очень опытные, в том числе, и вы. Вы умеете выудить информацию.

В. Ворсобин:

— Альбина, почему мы докатились до тех времен, когда обвинения строятся просто на рассказе, а не на уголовном деле, допустим? То есть приговор выносится обществом. Допустим, кто-то напишет в Инстаграм, какая-нибудь известная актриса, и к этому хору подключаются все остальные, и мужчине, если он еще жив к тому времени, остается или молчать, или огрызаться, и он будет презираем достаточно долго. Эта совершенно не судебная история, она нормальна в цивилизованном обществе, как вы считаете?

А. Холгова:

— Владимир, очень сложный вопрос вы задали. Я полагаю, что это связано с тем, что женщины очень долго притеснялись. Отвечая на ваш предыдущий вопрос, почему они говорят об этом сейчас, а не сразу, они ответили, что сразу было страшно, потому что никто этого не делал. Давайте вспомним советское время. Во многих семьях мужья избивали женщин, но женщины терпели. Почему? Это вопрос скорее к психологам. Наверное, боялись, как-то выдерживали это притеснение. Страшно было остаться одной… Я не знаю, какие были причины.

Просто что-то взорвалось. Америка задала этот тренд, подала всему миру пример. Потом это прошлось по Европе и спустя довольно отдаленный промежуток времени докатилось до нас. И только сейчас у нас об этом стали говорить. Я понимаю, мужчинам действительно сложно. Того мужчину, которого обвинили, ему не позавидуешь. Действительно, часть женщин теоретически могут заявить о том, что с ними тоже это происходило со стороны этого мужчины, а в действительности, может быть, этого не было. И доказать это уже невозможно. То есть тут сложный такой вопрос. Наверное, юристам его нужно обрисовывать, но я предполагаю, что женщины просто терпели до последнего, и коль уж Америка тренд задала, сейчас все начали высказываться. Почему не высказывались раньше? Элементарно боялись.

В. Ворсобин:

— Нет, тут вообще о ложном доносе идет речь. По прошествии времени нельзя определить, человек говорит правду или просто лжет. Он не может привести никаких доказательств. Тут уже может сработать и наша судебная система, но она не срабатывает именно из-за этой моды. То есть мы понимаем, что находимся в тренде, что сейчас все это модно, и вообще, обижать женщин за рассказ о прошлом как-то нехорошо. Но пока это не дошло до такой точки кипения, когда такие рассказы будут массовыми, и под удар попадут очень многие.

Сергей Николаевич, может ли этот тренд превратиться во что-то чудовищное? У нас в России обычно то, что приходит с Запада, превращается во что-то противоположное и что-то устрашающее. Может это случиться и с этим трендом?

С. Ениколопов:

— Может, конечно. Я хотел немного добавить. Вы поймите, этот тренд ведь очень медленный. О харассменте в США заговорили в 90-е годы, даже в конце 80-х. И никаких вот таких выступлений не было. Другое дело, что тогда харассмент понимался очень жестко, это были только домогательства со стороны начальства. Я специально в Штатах выяснял, как это действует, и администраторы мне объяснили, что это административная жалоба, но она обоюдная. Мужчина мог спокойно подать такую жалобу на женщину-начальницу. Мы еще не докатились до того, когда мужчины начнут рассказывать свои истории домогательств.

Вот эта медленная волна созрела. Ведь эта история даже в США – это последние 5 лет. Это дойдет и до нас.

В. Ворсобин:

— Дошло уже.

С. Ениколопов:

— Вопрос заключается только в том, что мы сейчас обсуждаем, вообще говоря, не юридические истории, мы обсуждаем жизненные истории. А юридически трудно будет доказать. Каждый еще будет взвешивать, нужно ли это ему юридически или не нужно.

В. Ворсобин:

— Да, пока прецедента нет.

С. Ениколопов:

— Возникло некое явление. Есть ли в нем польза или оно просто вредное?

В. Ворсобин:

— В чем польза? Скорее всего, те, кто слушает эту программу, те, которые слышали об этих историях (я имею в виду, мужики), 200 раз подумают в следующий раз, чтобы попытаться что-то сделать достаточно грубое с какой-нибудь случайной девицей. Может быть, они не то, что как-то изменят свое поведение, но проскользнет мысль, дескать, не ославлюсь ли я, все-таки интернета много, блогов много, мода такая пошла и т.д. Не хранит ли эта история наших девушек, женщин от грубых мужских домогательств?

А. Холгова:

— Конечно, защищает. Вы совершенно правильно сказали, Владимир, что теперь мужчина, который способен на такое поведение, 300 раз взвесит, а стоит ли ему вообще попытаться. Потому что сейчас девушка может вернуться с работы домой, открыть соцсеть и просто написать пост.

В. Ворсобин:

— Наши слушатели снова обсуждают Наталью Штурм: «Противно слушать признания, сделанные ради хайпа и самопиара», — пишет Ирина.

Скажем так, сочувствия я не вижу. Этот тренд, который идет с Запада, разбивается о наш монолит консерватизма, и люди это не воспринимают. Поэтому говорить, что это принесет какую-то пользу, наверное, пока самонадеянно.

Евгений из Московской области нам дозвонился.

Евгений:

— Мне 75-й год. Первая моя публикация как журналиста была в 65-м году. Я три года работал секретарем крупной комсомольской организации и секретарем партийной организации потом. Вот я слушаю сейчас этих дам. Поверьте мне, пожилому человеку, сами просто-напросто не пропускали ни одного нормального руководителя-мужика. Для того чтобы немножко порисоваться около большого человека или продвинуться где-то, сами лезли в любую щель, образно говоря. Поэтому то, что говорится, просто смешно. Спустя столько лет… Вот я в своем возрасте вспоминаю свою жизнь и думаю: господи, даже моя первая жена могла бы меня обвинить в том, что до свадьбы за полгода или за год…

В. Ворсобин:

— Ну, вы женились. В этом смысле вы реабилитировались.

Евгений:

— Да.

В. Ворсобин:

— Альбина, получается, в ваш камень огород. Провокации со стороны женщин, и, получив все определенным способом, потом ругать того, кто помог ей, за это… То есть была совершена сделка. А после этого кричать, что я невинна и чиста, а этот – гад и насильник… Как вы считаете?

А. Холгова:

— Владимир, это очень сложная тема. В случае если действительно было так, как вы описали, сделка была совершена, и спустя время она почему-то решила его обвинить. А как быть с другими женщинами, которые ничего не хотели, а отказав, потеряли работу? Я согласна с позвонившим Евгением, действительно, есть женщины, которые сами увиваются, бегают и пытаются соблазнить мужчину, когда со стороны женщины идет инициатива. Но как быть с теми женщинами, которые реально пострадали?

В. Ворсобин:

— А как быть? У нас что, законов нет, нет статьи Уголовного, Административного кодекса, у нас нет полиции? У нас что, пустыня, где обратиться некуда?

С. Ениколопов:

— Фактически нет.

В. Ворсобин:

— Да, напоминаю, что у нас работает голосовалка. Сергей Николаевич, вы в предыдущей части начали говорить о том, что женщине просто некуда податься, хотя есть полиция, прокуратура…

С. Ениколопов:

— Нет, разговор ведь идет о чем? Либо мы говорим о насилии — тогда да, статья Уголовного кодекса существует. А мы говорим во многом во всех этих историях о предложении, которое не является насилием, оно, так сказать, использование властного ресурса — не более того.

В. Ворсобин:

— Ну, руки идут в ход…

С. Ениколопов:

— Ну, руки к делу не пришьешь. И в итоге вот первая часть насилия может иметь юридические последствия, а вот та, о которой мы и говорим больше всего, она не имеет юридических оснований. Она чисто моральная.

В. Ворсобин:

— Но государство не защищает женщин…

С. Ениколопов:

— Оно не может от этого защитить.

В. Ворсобин:

— А сейчас у нас на связи народная артистка Татьяна Васильева. Татьяна, здравствуйте.

Т. Васильева:

— Здрасьте.

В. Ворсобин:

— Вы достаточно четко высказываетесь об этой проблеме — что вы не видите ничего необычного в домогательствах, особенно если речь идет о шоу-бизнесе, дескать, это считается нормой. «Думаете, я не оказывалась на месте Елены миллиарды раз? Что делала я? Что я делаю? Играю». Татьяна, вот как обществу относиться к этому? Вот так же спокойно — дескать, нельзя это как-то исправить. Или с этим надо бороться?

Т. Васильева:

— Ну, если это произошло, если это является проблемой для женщины, наверное, да. Но, извините, если «сучка не захочет — кобель не вскочит» — вы уж меня простите, пожалуйста. Каждая женщина, каждая девушка и большинство девочек через это проходит в какой-то степени. Обязательно. Жизнь такая огромная и длинная. И если для данной женщины, актрисы, это является стрессом до сих пор, когда прожита жизнь, а она до сих пор плачет по этому поводу, то это просто лицемерие, я считаю, и все, и больше ничего. При этом еще, понимаете, если говорить об этом, так а чего она молчала столько лет? Чего она занимала себе глотку и молчала? Кто ее насиловал? Ее насиловали? Ее, что, привязывали, ее заставляли? Величайший артист обратил на нее внимание — пусть скажет спасибо.

В. Ворсобин:

— Но если это принуждение моральное, если ей поставили такие условия, при которых она переломала себя и пошла. Ведь те, кто такие условия выдвигает, ну, помещает человека в такие условия, он же должен нести моральную ответственность? Пусть и в будущем.

Т. Васильева:

— Какие условия? Вы про что говорите?

В. Ворсобин:

— Вот или постель, или — роль.

Т. Васильева:

— Я не говорю обязательно про эту профессию, но здесь это как нигде естественно и нормально. Партнер любит партнершу, режиссер любит актрису, иначе он с ней не может работать, если он в нее не влюблен хотя бы на период репетиций. Ну, что, меня можно обвинять, конечно, и — ради бога, но это нормально. И сейчас время мочилова! Начали мочить все, кому не лень! Было что-то не было чего-то… Почему это нужно сейчас говорить, когда человека нет? Чего она молчала?

В. Ворсобин:

— Скажите, а есть ли такой полезный эффект от этих разговоров, когда насильники будущие будут сто раз думать, зная о таких случаях, что, возможно, их ославят. Это защитит других женщин? Может защитить вот этот тренд?

Т. Васильева:

— Не знаю. Я тебе такой вопрос никогда не задавала и, наверное, уже не задам. Может ли? Женщина сама способна себя защитить. Я вам уже сказала свое мнение на эту тему. Я считаю, что это неприлично, сейчас, когда человека не стало, вот так его сейчас ославить на всю страну. Когда вся страна его боготворила, боготворит, обожает и пересматривает его фильмы. И таких артистов так мало у нас, которые оставляют такой след! Зачем? Зачем это надо? Ну, возможно, она очень нуждалась, может быть, деньги нужны были. Ну, есть еще способы заработать. Не знаю, у меня, наверное, резкая позиция, наверное, я очень человек испорченный.

В. Ворсобин:

— Нет, все очень четко и доходчиво. Спасибо. С нами была народная артистка Татьяна Васильева. Кстати, ее мнение очень точно совпадает, судя по результатам голосования, с народным. Я такого не видел. Нет, все-таки сбавили немножко темп. 88% считает, что не нужно объявлять о насильниках, о тех, кто домогается грубо, спустя десятилетия. Вот такой результат голосования. Альбина, пожалуйста, выскажите свою точку зрения — почему такое голосование у нас?

А. Холгова:

— Я боюсь показаться крайне грубой, но, наверное, это нездоровое общество. Вы знаете, говорить, что женщина всегда может сказать «нет», но физически она слабее мужчины и она может быть изнасилована или, как я уже сказала ранее, она может просто потерять работу. А у нее, например, ипотека, ребенок, какие-то еще свои обстоятельства. И сказать просто, что ничего страшного, она найдет другую работу — это легко сказать, а вот, например, член ассоциации, недавно девушка потеряла работу в Москве и уехала к себе на родину, и сейчас пока там, потому что у нее нет работы в Москве. Это большая трагедия! И мне бесконечно горько слышать, когда даже женщины не поддерживают женщин, которые это пережили.

В. Ворсобин:

— Да, мне тоже это странно. Ну а мы прощаемся. Услышимся через неделю. До свидания.

Понравилась программа? Подписывайтесь на новые выпуски в Яндекс.Музыке, Apple Podcasts и Google Podcasts, пишите комментарии, ставьте оценки и слушайте, когда удобно!

Есть способ удалить пугающее количество данных о вас, которые есть у Google

Вы можете ограничить срок хранения вашей информации Google, выполнив следующие действия.

Анджела Лэнг/CNET

Google может собирать гораздо больше личных данных и информации, чем вы думаете. Каждый поиск, который вы выполняете, и каждое видео на YouTube, которое вы смотрите, Google следит за вами. Карты Google даже регистрируют, куда бы вы ни пошли, маршрут, который вы используете, чтобы добраться туда, и как долго вы остаетесь, независимо от того, есть ли у вас iPhone или Android. Это может быть поучительным и, возможно, немного тревожным, узнав все, что Google знает о вас.

Бретт Пирс/CNET

Отслеживание Google привлекло внимание генеральных прокуроров Индианы, Техаса, штатов Вашингтон и Вашингтона, округ Колумбия. Они утверждают, что поисковый гигант делает «почти невозможным» для людей запретить отслеживание их местоположения и обвиняет компанию в обмане пользователей и вторжении в их частную жизнь. В результате генеральные прокуроры подали в суд на Google за использование данных о местоположении.

С 2019 года компания Google внесла изменения в порядок сбора данных о вашем местоположении и возможности их контроля.Это включает в себя элементы управления автоудалением, которые позволяют людям автоматически удалять данные о своем местоположении на непрерывной основе, и режим инкогнито в Картах Google, который позволяет людям просматривать и прокладывать маршруты без сохранения этой информации Google.

Будьте в курсе последних новостей, инструкций и обзоров устройств, приложений и программного обеспечения на базе Google.

Мы избавимся от всего лишнего и покажем вам, как получить доступ к вашим личным данным, которые есть у Google, а также как удалить некоторые или все из них.Затем мы собираемся помочь вам найти правильный баланс между вашей конфиденциальностью и службами Google, на которые вы полагаетесь, выбрав настройки, которые ограничивают доступ Google к вашей информации без ущерба для вашего опыта.

Сейчас играет: Смотри: Запретить Google сохранять ваше местоположение и историю данных…

4:34

Узнайте, какую личную информацию Google считает общедоступной

Скорее всего, Google знает ваше имя, лицо, день рождения, пол, другие используемые вами адреса электронной почты, пароль и номер телефона.Некоторые из них указаны как общедоступная информация (конечно, не ваш пароль). Вот как узнать, что Google сообщает миру о вас.

1 . Откройте окно браузера и перейдите на страницу своего аккаунта Google.

2 . Введите свое имя пользователя Google (с или без «@gmail.com»).

3 . В строке меню выберите Личная информация и просмотрите информацию. Вы можете изменить или удалить свою фотографию, имя, день рождения, пол, пароль, другие адреса электронной почты и номер телефона.

4 . Если вы хотите увидеть, какая ваша информация доступна публично, прокрутите вниз и выберите Перейти к обо мне .

5 . На этой странице каждая строка помечена значком человека (виден всем), значком офисного здания (виден только вашей организации) или значком замка (виден только вам). Выберите элемент, чтобы сделать его общедоступным, полуобщедоступным или частным. В настоящее время нет способа сделать вашу учетную запись полностью приватной.

Google адаптировал свою панель управления конфиденциальностью для мобильных устройств, а также для настольных браузеров.

Google

Взгляните на записи Google о вашей онлайн-активности

Если вы хотите увидеть огромное количество данных о вас, которые есть у Google, выполните следующие действия, чтобы найти их, просмотреть, удалить или настроить на автоматическое удаление через определенный период времени. .

Если вашей целью является усиление контроля над вашими данными, но вы по-прежнему хотите, чтобы службы Google, такие как поиск и Карты Google, персонализировали ваши результаты, мы рекомендуем настроить автоматическое удаление ваших данных через три месяца.В противном случае не стесняйтесь удалить все свои данные и запретить Google отслеживать вас. В большинстве повседневных дел, которые вы делаете с Google, вы даже не заметите разницы.

1 . Войдите в свой аккаунт Google и выберите Данные и конфиденциальность на панели навигации.

2 . Чтобы просмотреть список всех ваших действий, зарегистрированных Google, прокрутите до Настройки истории и выберите Действия в Интернете и приложениях . Здесь записываются все ваши поисковые запросы Google, история просмотров YouTube, команды Google Assistant и другие взаимодействия с приложениями и службами Google.

3 .   Чтобы полностью отключить его, переместите переключатель в положение off  . Но будьте осторожны — изменение этого параметра, скорее всего, сделает любые используемые вами устройства Google Assistant, включая умные колонки и дисплеи Google Home и Google Nest, практически непригодными для использования.

4 . Если вы хотите, чтобы Google перестал отслеживать только вашу историю браузера Chrome и активность на сайтах, на которые вы входите с помощью своей учетной записи Google, снимите первый флажок. Если вы не хотите, чтобы Google сохранял аудиозаписи ваших взаимодействий с Google Assistant, снимите второй флажок.В противном случае перейдите к шагу 5.

5 .   Чтобы Google автоматически удалял такие данные никогда, каждые три или 18 месяцев, выберите  Автоматическое удаление  и выберите удобный для вас период времени. Google немедленно удалит все текущие данные старше указанного вами периода времени. Например, если вы выберете три месяца, любая информация старше трех месяцев будет сразу удалена.

6 . После того, как вы выберете настройку автоматического удаления, появится всплывающее окно с запросом на подтверждение.Выберите Удалить или Подтвердить.

7 . Затем выберите Управление действием . На этой странице отображается вся информация, которую Google собрал о вас в результате действий, упомянутых в предыдущих шагах, упорядоченных по дате, вплоть до дня, когда вы создали свою учетную запись или когда вы в последний раз очищали этот список.

8 . Чтобы удалить определенные дни, выберите значок корзины справа от дня, затем выберите Понял .Чтобы получить более подробную информацию или удалить отдельные элементы, нажмите значок из трех точек рядом с элементом, затем выберите Подробности  или Удалить .

9 . Если вы предпочитаете удалить часть или всю свою историю вручную, выберите значок из трех точек справа от строки поиска в верхней части страницы и выберите Удалить активность до, , затем выберите Последний час , Последний день , Все время или Пользовательский диапазон .

10 .   Чтобы убедиться, что ваши новые настройки приняты, вернитесь к Управление действием и убедитесь, что все, что там есть, относится только к выбранным вами трем или 18 месяцам.

Сейчас играет: Смотри: Настройки конфиденциальности Android 10: все, что нужно знать

1:55

Доступ к истории ваших местоположений в Google

Возможно, это даже более неприятно, чем знание Google, по каким рецептам вы готовили, какое место отдыха вас интересует или как часто вы проверяете номера Powerball, точность записей Google о ваше местонахождение может быть совершенно пугающим, даже если вы никогда не делаете того, чего не должны.

Если вы вошли в Google Maps на мобильном устройстве, Google следит за каждым вашим шагом. Этого достаточно, чтобы вы захотели оставить свой телефон дома. К счастью, это ненужно. Вот как получить доступ к своим данным о местоположении Google, управлять ими и удалять их:

1 . Войдите в свою учетную запись Google и выберите Данные и конфиденциальность на панели навигации.

2 . Чтобы просмотреть список всех данных о вашем местоположении, зарегистрированных Google, прокрутите до Настройки истории и выберите История местоположений .

3 . Если вы хотите, чтобы Google перестал отслеживать ваше местоположение, переведите переключатель на этой странице в положение или .

4 .   Чтобы Google автоматически удалял такие данные никогда, каждые три или 18 месяцев, выберите Автоматическое удаление , а затем выберите удобный для вас период времени. Google удалит все текущие данные старше указанного вами периода времени. Например, если вы выберете три месяца, любая информация старше трех месяцев будет немедленно удалена.

5 . После того, как вы выберете настройку автоудаления, появится всплывающее окно с запросом на подтверждение. Выберите Удалить или Подтвердить .

6 . Затем нажмите Управление историей . На этой странице отображается вся информация о вашем местоположении, собранная Google в виде временной шкалы и карты, включая места, которые вы посетили, и маршрут, по которому вы шли туда и обратно, а также частоту и даты посещений.

7 . Чтобы окончательно удалить всю историю местоположений, щелкните значок корзины в правом нижнем углу и выберите Удалить историю местоположений при появлении запроса.Чтобы удалить отдельные поездки, выберите точку на карте или полосу на временной шкале, затем на следующей странице щелкните значок корзины рядом с датой поездки, которую вы хотите удалить.

8 .   Чтобы убедиться, что данные о вашем местоположении действительно исчезли, вернитесь к Настройки истории , затем после Управление историей убедитесь, что временная шкала в верхнем левом углу пуста и на карте нет точек, указывающих ваши предыдущие местоположения.

YouTube сохраняет вашу историю поиска, а также список всех видео, которые вы когда-либо смотрели, когда вы вошли в свою учетную запись Google.

Анджела Лэнг/CNET

Управление историей поиска и просмотра на YouTube

Из всех личных данных, которые отслеживает Google, история поиска и просмотра на YouTube, вероятно, является самой безобидной. Мало того, разрешение Google отслеживать вашу историю YouTube может иметь для вас наиболее очевидную пользу — это помогает YouTube выяснить, какие видео вам нравятся, чтобы он мог предлагать больше контента, который вам понравится.

Вот как просмотреть свою историю YouTube и, если хотите, как ее удалить вручную или с интервалом в три или 18 месяцев. Как и в случае с Историей веб-поиска и приложений , мы рекомендуем настроить YouTube на очистку ваших данных каждые три месяца. Этого достаточно, чтобы рекомендации YouTube оставались актуальными, но не оставляли многолетний след личных данных.

1 . Войдите в свою учетную запись Google и выберите Данные и конфиденциальность на панели навигации.

2 . Чтобы просмотреть список всех ваших данных YouTube, зарегистрированных Google, прокрутите до Настройки истории и выберите История YouTube .

3 . Если вы хотите, чтобы Google полностью прекратил отслеживание вашего поиска на YouTube и историю просмотров, отключите переключатель на этой странице. Чтобы запретить Google отслеживать только видео, которые вы смотрите, или только ваши поисковые запросы, снимите соответствующий флажок.

4 .   Чтобы Google автоматически удалял ваши данные YouTube либо никогда, либо каждые три или 18 месяцев, выберите  Автоматическое удаление  и выберите удобный для вас период времени.Google удалит все текущие данные старше указанного вами периода времени. Например, если вы выберете три месяца, любая информация старше трех месяцев будет немедленно удалена.

5 . После того, как вы выберете настройку автоудаления, появится всплывающее окно с запросом на подтверждение. Выберите Удалить или Подтвердить .

6 . Далее нажмите Управление историей . Здесь перечислены все ваши поисковые запросы и каждое видео, которое вы смотрите.

7 . Чтобы удалить определенные дни, выберите значок корзины  справа от дня, затем выберите Понял . Чтобы получить более подробную информацию или удалить отдельные элементы, нажмите значок  три точки  , затем выберите Удалить или Подробности .

8 . Если вы хотите удалить часть или всю историю вручную, выберите значок из трех точек справа от строки поиска в верхней части страницы и выберите Удалить действие до , затем выберите Последний час Последний день Все время  или  Пользовательский диапазон .

9 .   Чтобы убедиться, что ваши данные YouTube действительно исчезли, начните заново с  Настройки истории , затем после  Управление историей ,  
убедитесь, что все, что там есть (если вы удалили все это, ничего не должно остаться) только возвращает три или 18 месяцев вы выбрали.

Google непреклонен в том, что никто в компании не читает вашу почту Gmail, если вы сами об этом не попросите, но программное обеспечение Google продолжает сканировать электронную почту пользователей Gmail в поисках информации о покупках.

Дерек Пур/CNET

Еще один важный момент, касающийся вашей конфиденциальности.

Предупреждаем: то, что вы запретили Google отслеживать вашу активность в сети или вне ее, не обязательно означает, что вы полностью закрыли свои данные для Google. Google признал, что может отслеживать ваше физическое местоположение, даже если вы отключите службы определения местоположения, используя информацию, полученную от Wi-Fi и других беспроводных сигналов рядом с вашим телефоном.Кроме того, как и Facebook в течение многих лет, Google может отслеживать вас, даже если вы не вошли в систему.

Не говоря уже о том, что между заявлениями Google по вопросам конфиденциальности кажутся противоречия. Например, компания Google признала, что сканирует ваши сообщения Gmail для составления списка ваших покупок, несмотря на то, что в заявлении от 2018 года было заявлено: «Чтобы быть абсолютно ясным: никто в Google не читает вашу почту Gmail, за исключением особых случаев, когда вы просите нас и дать согласие, или когда нам это необходимо в целях безопасности, например, для расследования ошибки или злоупотребления.Возможно, под «никто» Google имел в виду «ни человека», но в эпоху все более мощного ИИ такое различие может быть спорным. восемь приложений для смартфонов могут помочь управлять вашими паролями и скрывать данные вашего браузера, а также выполнять некоторые другие задачи, связанные с конфиденциальностью.Если в вашем доме есть умные колонки Google Home, вот как управлять своей конфиденциальностью с помощью Google Assistant.

Что такое управление привилегированным доступом (PAM)? Прочтите определение в нашем глоссарии безопасности

Передовой опыт управления привилегированным доступом

Чем более продуманными и целостными будут ваши политики безопасности и применения привилегий, тем лучше вы сможете предотвращать внутренние и внешние угрозы и реагировать на них, а также выполнять требования по соответствию требованиям.

Вот обзор девяти наиболее важных передовых практик PAM:

1. Установить и внедрить комплексную политику управления привилегиями: Политика должна управлять тем, как привилегированный доступ и учетные записи предоставляются/отменяются; заняться инвентаризацией и классификацией привилегированных удостоверений и учетных записей; и применяйте передовые методы обеспечения безопасности и управления.

2. Определить и поставить под управление все привилегированные учетные записи и учетные данные: Это должно включать все пользовательские и локальные учетные записи; учетные записи базы данных учетных записей приложений и служб; облачные и социальные сети; SSH-ключи; пароли по умолчанию и жестко закодированные пароли; и другие привилегированные учетные данные, в том числе используемые третьими сторонами/поставщиками.Обнаружение также должно включать платформы (например, Windows, Unix, Linux, облачные, локальные и т. д.), каталоги, аппаратные устройства, приложения, службы/демоны, брандмауэры, маршрутизаторы и т. д.

Процесс обнаружения привилегий должен показывать, где и как используются привилегированные пароли, а также помогать выявлять слепые зоны безопасности и злоупотребления служебным положением, такие как:

  • Потерянные учетные записи, которые могут предоставить злоумышленнику лазейку в критически важную инфраструктуру

  • Пароли без срока действия

  • Ненадлежащее использование привилегированных паролей, например использование одной и той же учетной записи администратора для нескольких учетных записей служб

  • Ключи SSH повторно используются на нескольких серверах

3.Принудительное применение минимальных привилегий к конечным пользователям, конечным точкам, учетным записям, приложениям, службам, системам и т. д.: Ключевым элементом успешной реализации минимальных привилегий является полное устранение привилегий везде, где они существуют в вашей среде. Затем примените технологию на основе правил для повышения привилегий по мере необходимости для выполнения определенных действий, отзывая привилегии после завершения привилегированного действия.

В разбивке на тактический уровень обеспечение наименьших привилегий должно включать следующее:

  • Удаление прав администратора на конечных точках: вместо предоставления привилегий по умолчанию всем пользователям по умолчанию предоставляются стандартные привилегии, а также включение повышенных привилегий для приложений и выполнения определенных задач.Если доступ изначально не предоставляется, но требуется, пользователь может отправить запрос в службу поддержки на утверждение. Почти все (94%) системные уязвимости Microsoft, обнаруженные в 2016 году, можно было смягчить, лишив конечных пользователей прав администратора. Для большинства пользователей Windows и Mac нет причин иметь доступ администратора на своем локальном компьютере. Кроме того, когда дело доходит до этого, организации должны иметь возможность контролировать привилегированный доступ для любой конечной точки с IP — традиционной, мобильной, сетевого устройства, IoT, SCADA и т. д.

  • Удалите все права доступа root и администратора к серверам и уменьшите каждого пользователя до стандартного пользователя. Это значительно уменьшит поверхность атаки и поможет защитить ваши системы уровня 1 и другие важные активы. Стандартные «непривилегированные» учетные записи Unix и Linux не имеют доступа к sudo, но по-прежнему сохраняют минимальные привилегии по умолчанию, что позволяет выполнять базовые настройки и установку программного обеспечения. Обычной практикой для стандартных учетных записей в Unix/Linux является использование команды sudo, которая позволяет пользователю временно повысить привилегии до уровня root, но без прямого доступа к учетной записи root и паролю.Однако, несмотря на то, что использование sudo лучше, чем предоставление прямого root-доступа, sudo налагает множество ограничений в отношении возможности аудита, простоты управления и масштабируемости. Таким образом, организации лучше обслуживаются, используя технологии управления серверными привилегиями, которые позволяют детализировать повышение привилегий по мере необходимости, обеспечивая при этом четкие возможности аудита и мониторинга.

  • Применение правил доступа с наименьшими привилегиями с помощью контроля приложений и других стратегий и технологий для удаления ненужных привилегий из приложений, процессов, IoT, инструментов (DevOps и т. д.).), и другие активы. Применяйте ограничения на установку и использование программного обеспечения, а также на изменения конфигурации ОС. Также ограничьте количество команд, которые можно вводить в высокочувствительных/критических системах.

  • Реализовать ограничение привилегий, также называемое своевременными привилегиями (JIT): срок действия привилегированного доступа всегда должен истекать. Повышайте привилегии по мере необходимости для конкретных приложений и задач только в тот момент, когда они необходимы.

  • Ограничить членство в привилегированной учетной записи как можно меньшим числом людей.

  • Минимизировать количество прав для каждой привилегированной учетной записи

4. Обеспечить разделение привилегий и обязанностей: Меры по разделению привилегий включают отделение функций административной учетной записи от стандартных требований к учетной записи, разделение возможностей аудита/регистрации в административных учетных записях и разделение системных функций (например, чтение, редактирование, запись). , выполнить и др.).

При наличии наименьших привилегий и разделения привилегий можно обеспечить разделение обязанностей.Каждая привилегированная учетная запись должна иметь точно настроенные привилегии для выполнения только определенного набора задач с небольшим перекрытием между различными учетными записями.

При применении этих мер безопасности, несмотря на то, что ИТ-специалист может иметь доступ к стандартной учетной записи пользователя и нескольким учетным записям администратора, он должен быть ограничен использованием стандартной учетной записи для всех рутинных вычислений и иметь доступ только к различным учетным записям администратора для выполнения авторизованных задач. это может быть выполнено только с повышенными привилегиями этих учетных записей.

5. Сегментируйте системы и сети для широкого разделения пользователей и процессов на основе различных уровней доверия, потребностей и наборов привилегий. Системы и сети, требующие более высокого уровня доверия, должны реализовывать более надежные меры безопасности. Чем больше сегментация сетей и систем, тем легче сдержать любое потенциальное нарушение от распространения за пределы собственного сегмента.

6. Обеспечьте соблюдение рекомендаций по безопасности паролей:

  • Централизованная безопасность и управление всеми учетными данными (например,г., пароли привилегированных учетных записей, ключи SSH, пароли приложений и т. д.) в защищенном от несанкционированного доступа сейфе. Реализуйте рабочий процесс, при котором привилегированные учетные данные могут извлекаться только до тех пор, пока не будет завершено авторизованное действие, после чего пароль возвращается обратно, а привилегированный доступ отменяется.

  • Обеспечьте надежные пароли, которые могут противостоять распространенным типам атак (например, грубой силе, на основе словаря и т. д.), применяя параметры создания надежных паролей, такие как сложность пароля, уникальность и т. д.

  • Регулярно чередовать (менять) пароли, уменьшая интервалы смены пропорционально чувствительности пароля. Главным приоритетом должно быть выявление и быстрое изменение любых учетных данных по умолчанию, поскольку они представляют чрезмерный риск. Для наиболее конфиденциального привилегированного доступа и учетных записей используйте одноразовые пароли (OTP), срок действия которых истекает сразу после однократного использования. Хотя частая смена паролей помогает предотвратить многие типы атак с повторным использованием паролей, пароли OTP могут устранить эту угрозу.

  • Исключите совместное использование паролей — каждая учетная запись должна иметь уникальный логин, чтобы обеспечить четкий контроль и чистый журнал аудита.

  • Никогда не раскрывайте пароли — реализуйте аутентификацию единого входа (SSO) для сокрытия паролей как от пользователей, так и от процессов.

  • Удалите встроенные/жестко закодированные учетные данные и переведите их под централизованное управление учетными данными. Обычно для этого требуется стороннее решение для отделения пароля от кода и замены его API, позволяющим извлекать учетные данные из централизованного хранилища паролей.

7. Мониторинг и аудит всех привилегированных действий : Это может быть выполнено с помощью идентификаторов пользователей, а также аудита и других инструментов. Внедрите управление привилегированными сеансами и мониторинг (PSM) для обнаружения подозрительных действий и эффективного своевременного расследования рискованных привилегированных сеансов. Управление привилегированными сеансами включает мониторинг, запись и контроль привилегированных сеансов. Действия по аудиту должны включать захват нажатий клавиш и экранов (с возможностью просмотра в реальном времени и воспроизведения).PSM должен охватывать период времени, в течение которого учетной записи, службе или процессу предоставляются повышенные привилегии/привилегированный доступ.

Возможности

PSM также важны для соответствия требованиям. SOX, HIPAA, GLBA, PCI DSS, FDCC, FISMA и другие нормативные акты все чаще требуют от организаций не только обеспечения безопасности и защиты данных, но и способности доказать эффективность этих мер.

8. Обеспечьте доступ с минимальными привилегиями на основе уязвимостей : Примените данные об уязвимостях и угрозах в реальном времени о пользователе или активе, чтобы включить динамические решения о доступе на основе рисков.Например, эта возможность может позволить вам автоматически ограничивать привилегии и предотвращать небезопасные операции, когда для пользователя, актива или системы существует известная угроза или потенциальная компрометация.

9. Внедрение аналитики привилегированных угроз/пользователей : Установите базовые уровни для действий привилегированных пользователей и привилегированного доступа, а также отслеживайте и предупреждайте о любых отклонениях, которые соответствуют определенному порогу риска. Также включите другие данные о рисках для более трехмерного представления рисков привилегий.Накопление как можно большего количества данных не обязательно является ответом. Что наиболее важно, так это то, что у вас есть необходимые данные в форме, которая позволяет вам принимать быстрые и точные решения, чтобы направить вашу организацию к оптимальным результатам кибербезопасности.

Политика конфиденциальности браузера Chrome — Google Chrome

Последнее изменение: 23 сентября 2021 г.

Посмотреть заархивированные версии: Выберите 15, 2020, 2021 мэй 20, 2020Марх 17, 202020, 2020MARCH 17, 2020, 2019MARM 12, 2019 actober 30, 2019March 12, 2019JAngerate 30, 2019Dember 04, 2018 actober 24, 2018september 24, 2018march 6, 2018aspril 25, 2017march 7, 2017, 2017, 2017march 7, 2017, 2017, 2017november 30, 2016 actober 11, 2016august 30, 201621 июня, 20161 сентября, 201512 ноября, 201426 августа, 201420 мая, 201420 февраля, 2014

Узнайте, как управлять информацией, которая собирается, хранится и передается при использовании браузера Google Chrome на компьютере или мобильном устройстве, ОС Chrome и при включении безопасного просмотра в Chrome.Хотя в этой политике описываются функции, характерные для Chrome, любая личная информация, которая предоставляется Google или хранится в вашей учетной записи Google, будет использоваться и защищаться в соответствии с Политикой конфиденциальности Google, которая время от времени изменяется. Политика хранения Google описывает, как и почему Google сохраняет данные.

Если на вашем Chromebook включены приложения Google Play, использование и защита информации, собранной Google Play или операционной системой Android, регулируются Условиями использования Google Play и Политикой конфиденциальности Google.Подробная информация, относящаяся к Chrome, представлена ​​в этом Уведомлении, где это уместно.

Подробная информация об Уведомлении о конфиденциальности

В этом Уведомлении о конфиденциальности мы используем термин «Chrome» для обозначения всех перечисленных выше продуктов семейства Chrome. Если есть различия в нашей политике между продуктами, мы укажем на них. Мы время от времени вносим изменения в настоящее Уведомление о конфиденциальности.

Версии Chrome «Beta», «Dev» или «Canary» позволяют тестировать новые функции, которые все еще создаются в Chrome.Это Уведомление о конфиденциальности относится ко всем версиям Chrome, но может быть неактуальным для функций, находящихся в стадии разработки.

Пошаговые инструкции по управлению настройками конфиденциальности см. в этом обзоре элементов управления конфиденциальностью Chrome.

Содержание:

Режимы браузера

Вам не нужно предоставлять какую-либо личную информацию, чтобы использовать Chrome, но в Chrome есть различные режимы, которые вы можете использовать, чтобы изменить или улучшить работу в Интернете.Практика конфиденциальности различается в зависимости от используемого режима.

Базовый режим браузера

В базовом режиме браузера информация хранится локально в вашей системе. Эта информация может включать:

  • Просмотр истории информации. Например, Chrome хранит URL-адреса посещаемых вами страниц, кеш текста, изображений и других ресурсов с этих страниц, а также, если включена функция прогнозирования действий в сети, список некоторых IP-адресов, связанных с этими страницами. .

  • Личная информация и пароли, которые помогут вам заполнять формы или входить на сайты, которые вы посещаете.

  • Список разрешений, которые вы предоставили веб-сайтам.

  • Файлы cookie или данные с веб-сайтов, которые вы посещаете.

  • Данные сохраняются надстройками.

  • Запись того, что вы скачали с веб-сайтов.

Вы можете управлять этой информацией несколькими способами:

Личная информация, которую хранит Chrome, не будет отправлена ​​в Google, если вы не решите сохранить эти данные в своей учетной записи Google, включив синхронизацию или, в случае паролей, платежных карт и платежной информации, выбрав определенные учетные данные или платежную карту. и платежную информацию для хранения в вашей учетной записи Google. Узнать больше.

Как Chrome обрабатывает вашу информацию

Информация для операторов веб-сайтов. Сайты, которые вы посещаете с помощью Chrome, автоматически получают стандартную информацию журнала, включая IP-адрес вашей системы и данные из файлов cookie. Как правило, тот факт, что вы используете Chrome для доступа к службам Google, таким как Gmail, не означает, что Google получает какую-либо дополнительную личную информацию о вас. На веб-сайтах Google и других веб-сайтах, которые соглашаются, если Chrome обнаруживает признаки того, что кто-то в сети активно атакует вас («атака посредника»), Chrome может отправить информацию об этом подключении в Google или на веб-сайт, который вы посетили. чтобы помочь определить масштабы атаки и ее функции.Google предоставляет владельцам участвующих веб-сайтов отчеты об атаках, происходящих на их сайтах.

Предварительный рендеринг. Чтобы быстрее загружать веб-страницы, в Chrome есть параметр, который может искать IP-адреса ссылок на веб-странице и открывать сетевые подключения. Сайты и приложения для Android также могут запрашивать у браузера предварительную загрузку страниц, которые вы можете посетить в следующий раз. Запросы на предварительную загрузку из приложений Android контролируются теми же настройками, что и подсказки, инициированные Chrome. Но инструкции по предварительной загрузке с сайтов выполняются всегда, независимо от того, включена ли функция предсказания сети в Chrome.Если предварительная обработка запрашивается Chrome, сайтом или приложением, предварительно загруженному сайту разрешается устанавливать и читать свои собственные файлы cookie, как если бы вы его посетили, даже если вы в конечном итоге не посещаете предварительно обработанную страницу. Узнать больше.

Местоположение. Чтобы получить более географически релевантную информацию, Chrome предоставляет возможность поделиться своим местоположением с сайтом. Chrome не позволит сайту получить доступ к вашему местоположению без вашего разрешения; Chrome использует службы определения местоположения Google для оценки вашего местоположения.Информация, которую Chrome отправляет в службы определения местоположения Google, может включать:

.
  • Ближайшие к вам маршрутизаторы Wi-Fi
  • Идентификаторы ячеек ближайших к вам вышек сотовой связи
  • Сила вашего сигнала Wi-Fi или сотовой связи
  • IP-адрес, который в настоящее время присвоен вашему устройству

Google не контролирует сторонние веб-сайты или их политику конфиденциальности, поэтому будьте осторожны, сообщая веб-сайту о своем местоположении.

Обновления. Chrome периодически отправляет информацию в Google для проверки обновлений, получения статуса подключения, проверки текущего времени и оценки количества активных пользователей.

Функции поиска. Если вы вошли на сайт Google и Google является вашей поисковой системой по умолчанию, поисковые запросы, которые вы выполняете с помощью омнибокса или окна поиска на странице новой вкладки в Chrome, сохраняются в вашей учетной записи Google.

Служба прогнозирования поиска. Чтобы помочь вам быстрее находить информацию, Chrome использует службу прогнозирования, предоставляемую вашей поисковой системой по умолчанию, чтобы предлагать вероятные варианты завершения текста, который вы вводите. Когда вы выполняете поиск с помощью омнибокса или окна поиска на новой вкладке в Chrome, вводимые вами символы (даже если вы еще не нажали «Ввод») отправляются в поисковую систему по умолчанию. Если Google является вашей поисковой системой по умолчанию, прогнозы основаны на вашей собственной истории поиска, темах, связанных с тем, что вы вводите в омнибокс или в поле поиска на странице новой вкладки, и на том, что ищут другие люди.Узнать больше. Прогнозы также могут быть основаны на вашей истории просмотров. Узнать больше.

Помощь в навигации. Если вы не можете подключиться к веб-странице, вы можете получить предложения альтернативных страниц, аналогичных той, которую вы пытаетесь открыть. Чтобы предложить вам предложения, Chrome отправляет Google URL-адрес страницы, которую вы пытаетесь открыть.

Автозаполнение, управление паролями и платежи. Чтобы улучшить службы автозаполнения и управления паролями Chrome, Chrome отправляет Google ограниченную анонимную информацию о веб-формах, с которыми вы сталкиваетесь или отправляете, когда включено автозаполнение или управление паролями, включая хешированный URL-адрес веб-страницы и сведения о структуре формы. .Узнать больше.

Когда вы вошли в Chrome с помощью своей учетной записи Google, Chrome может предложить сохранить пароли, способы оплаты и связанную информацию в вашей учетной записи Google. Chrome также может предложить вам ввести пароли и способы оплаты из вашей учетной записи Google в веб-формы. Если у вас есть пароли или способы оплаты, сохраненные локально в Chrome, Chrome может предложить вам сохранить их в своей учетной записи Google. Если вы используете способ оплаты из своей учетной записи Google или решите сохранить способ оплаты в своей учетной записи Google для использования в будущем, Chrome соберет информацию о вашем компьютере и передаст ее в Google Pay, чтобы защитить вас от мошенничества и предоставить услугу.Если продавец поддерживает Chrome, вы также сможете оплачивать покупки с помощью Google Pay.

Язык. Чтобы настроить работу в Интернете в зависимости от языков, которые вы предпочитаете читать, Chrome будет вести подсчет самых популярных языков посещаемых вами сайтов. Это языковое предпочтение будет отправлено в Google, чтобы настроить ваш опыт в Chrome. Если вы включили синхронизацию Chrome, этот языковой профиль будет связан с вашей учетной записью Google, и, если вы включите историю Chrome в свою историю приложений и веб-поиска Google, она может использоваться для персонализации вашего опыта в других продуктах Google.Просмотр элементов управления активностью.

Веб-приложения на Android. На устройствах Android, если вы выберете «добавить на главный экран» для веб-сайта, оптимизированного для быстрой и надежной работы на мобильных устройствах, Chrome будет использовать сервер Google для создания собственного пакета Android для этого веб-сайта на вашем устройстве. Пакет Android позволяет вам взаимодействовать с веб-приложением так же, как с приложением Android. Например, веб-приложение появится в вашем списке установленных приложений. Узнать больше.

Статистика использования и отчеты о сбоях. По умолчанию статистика использования и отчеты о сбоях отправляются в Google, чтобы помочь нам улучшить наши продукты. Статистика использования содержит такую ​​информацию, как настройки, нажатия кнопок, статистику производительности и использование памяти. Как правило, статистика использования не включает URL-адреса веб-страниц или личную информацию, но если вы включили параметр «Улучшать поиск и просмотр / Отправлять URL-адреса посещаемых вами страниц в Google», статистика использования Chrome включает информацию о веб-страницах, которые вы посещаете. посещения и их использования.Если вы включили синхронизацию Chrome, Chrome может объединить любую заявленную информацию о возрасте и поле из вашей учетной записи Google с нашей статистикой, чтобы помочь нам создавать продукты, более подходящие для всех демографических групп. Например, мы можем собирать статистику для выявления веб-страниц, которые загружаются медленно. Мы используем эту информацию для улучшения наших продуктов и услуг, а также для предоставления веб-разработчикам информации об улучшении их страниц. Отчеты о сбоях содержат системную информацию на момент сбоя и могут содержать URL-адреса веб-страниц или личную информацию, в зависимости от того, что происходило в момент создания отчета о сбое.Мы можем делиться обобщенной информацией, не идентифицирующей личность, публично и с партнерами, такими как издатели, рекламодатели или веб-разработчики. Вы можете в любой момент изменить отправку статистики использования и отчетов о сбоях в Google. Узнать больше. Если на вашем Chromebook включены приложения Google Play и включена статистика использования Chrome, диагностические данные и данные об использовании Android также отправляются в Google.

Медиа лицензии. Некоторые веб-сайты шифруют носители для защиты от несанкционированного доступа и копирования.Для сайтов HTML5 этот обмен ключами выполняется с помощью API расширений зашифрованных мультимедиа. В процессе предоставления доступа к этому медиа идентификаторы сеансов и лицензии могут храниться локально. Эти идентификаторы могут быть удалены пользователем в Chrome с помощью параметра «Очистить данные просмотра» с выбранным «Файлы cookie и другие данные сайта». Для сайтов, использующих Adobe Flash Access, Chrome предоставит уникальный идентификатор партнерам по контенту и веб-сайтам. Идентификатор хранится в вашей системе. Вы можете запретить этот доступ в настройках в разделе «Настройки контента», «Защищенный контент» и сбросить идентификатор, используя «Очистить данные просмотра» с выбранным «Файлы cookie и другие данные сайта».Если вы получаете доступ к защищенному контенту в Chrome на Android или получаете доступ к более качественному или автономному контенту в Chrome OS, поставщик контента может запросить у Chrome сертификат для проверки соответствия устройства требованиям. Ваше устройство будет совместно использовать идентификатор сайта с веб-сайтом, чтобы подтвердить, что его криптографические ключи защищены оборудованием Chrome. Узнать больше.

Другие сервисы Google. В этом уведомлении описываются службы Google, которые по умолчанию включены в Chrome.Кроме того, Chrome может предлагать другие веб-службы Google. Например, если вы встретите страницу на другом языке, Chrome предложит отправить текст в Google для перевода. Вы будете уведомлены о своих возможностях управления этими службами при первом их использовании. Дополнительную информацию можно найти в Техническом описании конфиденциальности Chrome.

Идентификаторы в Chrome

Chrome включает ряд уникальных и неуникальных идентификаторов, необходимых для работы функций и функциональных служб.Например, если вы используете push-сообщения, создается идентификатор, чтобы доставлять вам уведомления. По возможности мы используем неуникальные идентификаторы и удаляем идентификаторы, когда они больше не нужны. Кроме того, следующие идентификаторы помогают нам разрабатывать, распространять и продвигать Chrome, но не имеют прямого отношения к функциям Chrome.

  • Отслеживание установки. Каждая копия браузера Chrome для настольных компьютеров Windows включает временный случайно сгенерированный номер установки, который отправляется в Google при установке и первом использовании Chrome.Этот временный идентификатор помогает нам оценить количество установленных браузеров и будет удален при первом обновлении Chrome. Мобильная версия Chrome постоянно использует вариант идентификатора устройства для отслеживания количества установок Chrome.

  • Отслеживание продвижения. Чтобы помочь нам отслеживать успех рекламных кампаний, Chrome создает уникальный токен, который отправляется в Google при первом запуске и использовании браузера.Кроме того, если вы получили или повторно активировали свою версию браузера Chrome для настольных компьютеров в рамках рекламной кампании, а Google является вашей поисковой системой по умолчанию, поисковые запросы из омнибокса будут включать неуникальный рекламный тег. Все мобильные версии браузера Chrome также включают неуникальный рекламный тег с поиском из омнибокса. Chrome OS также может периодически отправлять неуникальный рекламный тег в Google (в том числе во время первоначальной настройки) и при выполнении поиска в Google.Узнать больше.

  • Полевые испытания. Иногда мы проводим ограниченные тесты новых функций. Chrome включает начальный номер, который выбирается случайным образом при первом запуске, чтобы назначать браузеры экспериментальным группам. Эксперименты также могут быть ограничены страной (определяется вашим IP-адресом), операционной системой, версией Chrome и другими параметрами. Список полевых испытаний, которые в настоящее время активны в вашей установке Chrome, включается во все запросы, отправляемые в Google.Узнать больше.

Режимы входа и синхронизации Chrome

У вас также есть возможность использовать браузер Chrome, выполнив вход в свою учетную запись Google, с включенной синхронизацией или без нее.

Войдите в систему. В настольных версиях Chrome при входе или выходе из любой веб-службы Google, например google.com, вы выполняете вход или выход из Chrome. Вы можете отключить это в настройках. Узнать больше. В Chrome на Android и iOS, когда вы входите в любую веб-службу Google, Chrome может предложить вам войти с учетными записями Google, которые уже зарегистрированы на устройстве.Вы можете отключить это в настройках. Узнать больше. Если вы вошли в Chrome с помощью своей учетной записи Google, Chrome может предложить сохранить ваши пароли, способы оплаты и связанную информацию в вашей учетной записи Google. Эта личная информация будет использоваться и защищаться в соответствии с Политикой конфиденциальности Google.

Синхр. Когда вы входите в браузер Chrome или Chromebook и включаете синхронизацию со своей учетной записью Google, ваша личная информация сохраняется в вашей учетной записи Google на серверах Google, поэтому вы можете получить к ней доступ при входе и синхронизации с Chrome на других компьютерах и устройствах. .Эта личная информация будет использоваться и защищаться в соответствии с Политикой конфиденциальности Google. Этот тип информации может включать:

  • История просмотров
  • Закладки
  • Вкладки
  • Пароли и информация автозаполнения
  • Другие настройки браузера, например установленные расширения

Синхронизация включена, только если вы выберете. Узнать больше. Чтобы настроить конкретную информацию, которую вы разрешили синхронизировать, используйте меню «Настройки».Узнать больше. Вы можете увидеть объем данных Chrome, хранящихся в вашей учетной записи Google, и управлять ими в данных Chrome из своей учетной записи. На панели инструментов, кроме учетных записей Google, созданных через Family Link, вы также можете отключить синхронизацию и удалить все связанные данные с серверов Google. Узнать больше. Для учетных записей Google, созданных в Family Link, требуется вход в систему, а синхронизацию нельзя отключить, поскольку она предоставляет функции родительского управления, такие как ограничения веб-сайтов. Однако дети с учетными записями Family Link по-прежнему могут удалять свои данные и отключать синхронизацию большинства типов данных.Узнать больше. Примечание о конфиденциальности для учетных записей Google, созданных в Family Link, распространяется на данные синхронизации Chrome, хранящиеся в этих учетных записях.

Как Chrome обрабатывает вашу синхронизированную информацию

Когда вы включаете синхронизацию со своей учетной записью Google, мы используем ваши данные просмотра, чтобы улучшить и персонализировать ваш опыт в Chrome. Вы также можете персонализировать работу с другими продуктами Google, разрешив включить историю Chrome в историю приложений и веб-поиска в Google.Узнать больше.

Вы можете изменить этот параметр на странице «История учетной записи» или управлять своими личными данными в любое время. Если вы не используете свои данные Chrome для персонализации работы с Google вне Chrome, Google будет использовать ваши данные Chrome только после того, как они будут анонимизированы и объединены с данными других пользователей. Google использует эти данные для разработки новых функций, продуктов и услуг, а также для улучшения общего качества существующих продуктов и услуг. Если вы хотите использовать облако Google для хранения и синхронизации данных Chrome, но не хотите, чтобы Google получал к ним доступ, вы можете зашифровать синхронизированные данные Chrome с помощью собственной кодовой фразы синхронизации.Узнать больше.

Режим инкогнито и гостевой режим

Вы можете ограничить объем информации, которую Chrome хранит в вашей системе, используя режим инкогнито или гостевой режим. В этих режимах Chrome не сохраняет определенную информацию, например:

.
  • Основная информация об истории посещенных страниц, такая как URL-адреса, кешированный текст страниц или IP-адреса страниц, на которые есть ссылки с веб-сайтов, которые вы посещаете
  • .
  • Снимки страниц, которые вы посещаете
  • Записи о ваших загрузках, хотя файлы, которые вы загружаете, по-прежнему будут храниться в другом месте на вашем компьютере или устройстве
  • .
Как Chrome обрабатывает вашу информацию в режиме инкогнито или гостя

Файлы cookie. Chrome не будет делиться существующими файлами cookie с сайтами, которые вы посещаете в режиме инкогнито или в гостевом режиме. Сайты могут размещать новые файлы cookie в вашей системе, пока вы находитесь в этих режимах, но они будут храниться и передаваться только до тех пор, пока вы не закроете последнее окно инкогнито или гостевое окно.

Изменения конфигурации браузера. Когда вы вносите изменения в конфигурацию браузера, например добавляете веб-страницу в закладки или изменяете настройки, эта информация сохраняется. На эти изменения не влияет режим инкогнито или гостевой режим.

Разрешения. Разрешения, которые вы предоставляете в режиме инкогнито, не сохраняются в вашем существующем профиле.

Информация о профиле. В режиме инкогнито у вас по-прежнему будет доступ к информации из вашего существующего профиля, такой как предложения, основанные на вашей истории просмотров и сохраненных паролях, во время просмотра. В гостевом режиме вы можете просматривать, не видя информации из существующих профилей.

Управление пользователями в Chrome

Управление пользователями для личного использования Chrome

Вы можете настроить персонализированные версии Chrome для пользователей, использующих одно устройство или компьютер.Обратите внимание, что любой, у кого есть доступ к вашему устройству, может просматривать всю информацию во всех профилях. Чтобы по-настоящему защитить свои данные от просмотра другими, используйте встроенные учетные записи пользователей в вашей операционной системе. Узнать больше.

Управление пользователями в Chrome для предприятий

Некоторые браузеры Chrome или Chromebook управляются школой или компанией. В этом случае администратор может применить политики к браузеру или Chromebook. Chrome связывается с Google, чтобы проверить эти политики, когда пользователь впервые начинает просмотр (кроме гостевого режима).Chrome периодически проверяет обновления политик.

Администратор может настроить политику отчетов о статусе и действиях для Chrome, включая информацию о местоположении для устройств Chrome OS. Ваши администраторы также могут иметь возможность доступа, мониторинга, использования или раскрытия данных, доступ к которым осуществляется с вашего управляемого устройства.

Практики безопасного просмотра

Google Chrome и некоторые сторонние браузеры, такие как некоторые версии Mozilla Firefox и Safari от Apple, включают функцию безопасного просмотра Google.При безопасном просмотре информация о подозрительных веб-сайтах отправляется и принимается между используемым вами браузером и серверами Google.

Как работает Безопасный просмотр

Ваш браузер периодически связывается с серверами Google, чтобы загрузить самый последний список «Безопасного просмотра», который содержит известные фишинговые и вредоносные сайты. Самая последняя копия списка хранится локально в вашей системе. Google не собирает никакую информацию об учетной записи или другую личную информацию в рамках этого контакта.Однако он получает стандартную информацию журнала, включая IP-адрес и файлы cookie.

Каждый посещаемый вами сайт сверяется со списком безопасного просмотра в вашей системе. Если есть совпадение, ваш браузер отправляет в Google хешированную частичную копию URL-адреса сайта, чтобы Google мог отправить в ваш браузер дополнительную информацию. Google не может определить настоящий URL по этой информации. Узнать больше.

Следующие функции безопасного просмотра относятся только к Chrome:

  • Если вы включили режим усиленной защиты безопасного просмотра, Chrome обеспечивает дополнительную защиту и отправляет в Google дополнительные данные, как описано в настройках Chrome.Узнать больше. Некоторые из этих средств защиты также могут быть доступны в виде отдельных функций с отдельными элементами управления, если включена стандартная защита.

  • Если вы включили параметр «Улучшение поиска и просмотра / Отправляет URL-адреса посещаемых вами страниц в Google» и включен безопасный просмотр, Chrome отправляет Google полный URL-адрес каждого сайта, который вы посещаете, чтобы определить, является ли этот сайт безопасным. Если вы также выполняете синхронизацию вашей истории посещенных страниц без кодовой фразы синхронизации, эти URL-адреса будут временно связаны с вашей учетной записью Google, чтобы обеспечить более персонализированную защиту.Эта функция отключена в режимах инкогнито и в гостевом режиме.

  • В некоторых версиях Chrome используется технология безопасного просмотра, которая может выявлять потенциально опасные сайты и потенциально опасные типы файлов, еще не известные Google. Полный URL-адрес сайта или потенциально опасного файла также может быть отправлен в Google, чтобы помочь определить, является ли сайт или файл опасным.

  • Chrome использует технологию безопасного просмотра для периодического сканирования вашего компьютера, чтобы обнаружить нежелательное программное обеспечение, которое не позволяет вам изменить настройки или иным образом мешает безопасности и стабильности вашего браузера.Узнать больше. Если такое программное обеспечение обнаружено, Chrome может предложить вам загрузить инструмент очистки Chrome, чтобы удалить его.

  • Вы можете отправить дополнительные данные, чтобы помочь улучшить Безопасный просмотр, когда вы заходите на сайт, который, как кажется, содержит вредоносное ПО, или когда Chrome обнаруживает нежелательное программное обеспечение на вашем компьютере. Узнать больше.

  • Если вы используете диспетчер паролей Chrome, Безопасный просмотр проверяет Google, когда вы вводите любой сохраненный пароль на необычной странице, чтобы защитить вас от фишинговых атак.Chrome не отправляет ваши пароли в Google в рамках этой защиты. Кроме того, Безопасный просмотр защищает пароль вашей учетной записи Google. Если вы введете его на вероятном фишинговом сайте, Chrome предложит вам изменить пароль своей учетной записи Google. Если вы синхронизируете историю посещенных страниц или вошли в свою учетную запись Google и решили уведомить Google, Chrome также пометит вашу учетную запись Google как вероятную фишинговую.

  • Если вы вошли в свою учетную запись Google, Chrome также предупредит вас, если вы используете имя пользователя и пароль, которые могли быть раскрыты в результате утечки данных.Для проверки, когда вы входите на сайт, Chrome отправляет Google частичный хэш вашего имени пользователя и другую зашифрованную информацию о вашем пароле, а Google возвращает список возможных совпадений из известных нарушений. Chrome использует этот список, чтобы определить, были ли раскрыты ваше имя пользователя и пароль. Google не узнает ваше имя пользователя или пароль, а также то, были ли они раскрыты, как часть этого процесса. Эту функцию можно отключить в настройках Chrome. Узнать больше.

  • В версиях Chrome для ПК и Android вы всегда можете отключить функцию безопасного просмотра в настройках Chrome.В версиях Chrome для iOS Apple контролирует технологию безопасного просмотра, используемую вашим устройством, и может отправлять данные поставщикам безопасного просмотра, отличным от Google.

Практика конфиденциальности приложений, расширений, тем, сервисов и других надстроек

Вы можете использовать приложения, расширения, темы, сервисы и другие надстройки с Chrome, в том числе те, которые могут быть предустановлены или интегрированы с Chrome. Надстройки, разработанные и предоставленные Google, могут обмениваться данными с серверами Google и подпадают под действие Политики конфиденциальности Google, если не указано иное.Надстройки, разработанные и предоставленные другими, являются ответственностью создателей надстроек и могут иметь другую политику конфиденциальности.

Управление надстройками

Перед установкой надстройки следует просмотреть запрошенные разрешения. Надстройки могут иметь разрешение на выполнение различных действий, например:

.
  • Храните, получайте доступ и делитесь данными, хранящимися локально или в вашей учетной записи Google Диска
  • .
  • Просмотр и доступ к содержимому посещаемых вами веб-сайтов
  • Использовать уведомления, которые отправляются через серверы Google

Chrome может взаимодействовать с надстройками несколькими способами:

.
  • Проверка обновлений
  • Загрузка и установка обновлений
  • Отправка индикаторов использования в Google о надстройках

Некоторым надстройкам может потребоваться доступ к уникальному идентификатору для управления цифровыми правами или для доставки push-сообщений.Вы можете отключить использование идентификаторов, удалив надстройку из Chrome.

Время от времени Google может обнаруживать надстройки, которые представляют угрозу безопасности, нарушают условия разработчика для Интернет-магазина Chrome или другие юридические соглашения, законы, правила или политики. Chrome периодически загружает список этих опасных надстроек, чтобы удаленно отключить или удалить их из вашей системы.

Информация о конфиденциальности журнала сервера

Как и большинство веб-сайтов, наши серверы автоматически записывают запросы страниц, сделанные при посещении вами наших сайтов.Эти «журналы сервера» обычно включают ваш веб-запрос, адрес интернет-протокола, тип браузера, язык браузера, дату и время вашего запроса и один или несколько файлов cookie, которые могут однозначно идентифицировать ваш браузер.

Вот пример типичной записи в журнале, где поиск «автомобилей» выглядит так, с последующей разбивкой на части:

123.45.67.89 — 25 марта 2003 г. 10:15:32 — https://www.google.com/search?q=cars — Firefox 1.0.7; Виндовс НТ 5.1 - 740674ce2123e969

  • 123.45.67.89 — это адрес интернет-протокола, назначенный пользователю интернет-провайдером пользователя. Д; в зависимости от услуги пользователя его поставщик услуг может назначать пользователю другой адрес каждый раз, когда он подключается к Интернету;
  • 25 марта 2003 г. 10:15:32 — дата и время запроса.;
  • https://www.google.com/search?q=cars — запрашиваемый URL, включая поисковый запрос.;
  • Firefox 1.0.7; Используемый браузер и операционная система — Windows NT 5.1 .;
  • 740674ce2123a969 — это уникальный идентификатор файла cookie, который был присвоен этому конкретному компьютеру при первом посещении сайта Google. (Файлы cookie могут быть удалены пользователями. Если пользователь удалил файл cookie с компьютера с момента последнего посещения Google, то это будет уникальный идентификатор файла cookie, присвоенный его устройству пользователем в следующий раз, когда он /он посещает Google с этого конкретного компьютера).

Больше информации

Информация, которую Google получает, когда вы используете Chrome, используется и защищается в соответствии с Политикой конфиденциальности Google. Информация, которую получают другие операторы веб-сайтов и разработчики дополнений, включая файлы cookie, регулируется политиками конфиденциальности этих веб-сайтов.

Законы о защите данных различаются в зависимости от страны, причем одни обеспечивают более надежную защиту, чем другие. Независимо от того, где обрабатывается ваша информация, мы применяем те же средства защиты, которые описаны в Политике конфиденциальности Google.Мы также соблюдаем определенные правовые нормы, касающиеся передачи данных, в том числе европейские нормы, описанные на нашей странице «Концепции передачи данных». Узнать больше.

Ключевые термины

Печенье

Файл cookie — это небольшой файл, содержащий строку символов, которая отправляется на ваш компьютер при посещении веб-сайта. Когда вы снова посещаете сайт, файл cookie позволяет этому сайту распознать ваш браузер. Файлы cookie могут хранить пользовательские настройки и другую информацию.Вы можете настроить свой браузер так, чтобы он отказывался от всех файлов cookie или указывал, когда отправляется файл cookie. Однако некоторые функции или услуги веб-сайта могут работать неправильно без файлов cookie. Узнайте больше о том, как Google использует файлы cookie и как Google использует данные, включая файлы cookie, когда вы используете сайты или приложения наших партнеров.

Аккаунт Google

Вы можете получить доступ к некоторым из наших услуг, зарегистрировав учетную запись Google и предоставив нам некоторую личную информацию (обычно ваше имя, адрес электронной почты и пароль).Эта информация учетной записи используется для вашей аутентификации при доступе к службам Google и защиты вашей учетной записи от несанкционированного доступа других лиц. Вы можете изменить или удалить свою учетную запись в любое время в настройках своей учетной записи Google.

Новое приложение Google для родительского контроля имеет недостаток: половое созревание

Теперь пользоваться Family Link очень просто. На телефоне родителя при нажатии на профиль учетной записи ребенка открывается список параметров. Вы можете следить за местоположением ребенка, что может быть полезно в целях безопасности или для того, чтобы забрать ребенка из школы.Вы также можете одобрить или отклонить приложения, которые пытается загрузить ребенок, поэтому, если вы не хотите использовать Snapchat или захватывающую игру, такую ​​​​как Boom Beach, просто заблокируйте приложения. Родители также могут получать еженедельный отчет, чтобы увидеть, как часто ребенок использует определенное приложение, например игру, и выбрать, поговорить с ребенком об ответственном использовании программного обеспечения или временно заблокировать приложение.

Родители также могут использовать Family Link, чтобы ограничить доступ детей к Интернету. Вы можете включить фильтр, который блокирует веб-сайты для взрослых, хотя Google признает, что фильтр несовершенен, и некоторые оскорбительные сайты могут его обойти.Для более придирчивого подхода вы также можете потребовать, чтобы ребенок получал разрешение на каждый посещаемый сайт, блокируя те, которые вы не одобряете.

Родителям, вероятно, понравится функция, называемая экранным временем, с помощью которой можно установить ограничения на то, как долго ребенок может пользоваться телефоном каждый день. Например, вы можете дать ребенку три часа экранного времени в будние дни. Вы также можете запланировать регулярные часы сна, которые блокируют устройство в определенное время — между 9 часами вечера и ночью. и 7 утра, например. Перед блокировкой устройства ребенок получает уведомление; когда экран заблокирован, ребенок по-прежнему сможет отвечать на телефонные звонки, чтобы поговорить с родителем, или нажать на кнопку экстренного вызова, чтобы вызвать полицию.

Кэролайн Кнорр, редактор по вопросам воспитания в Common Sense Media, которая оценивает контент и продукты для семей, приветствовала функцию экранного времени, отметив, как трудно заставить детей отложить телефоны. Но она сказала, что придерживаться временных ограничений и графиков будет сложно. По ее словам, ребенок может не закончить использовать устройство для работы над научным отчетом к тому времени, когда экран заблокируется в 9 часов вечера, и в этот момент родителю придется вручную разблокировать устройство.

«Это не тот случай, когда родители думают: «О, отлично, это решит все мои проблемы», — сказала она.«Мы все еще изучаем эту технологию, а жизнь очень непредсказуема».

Почему 13?

Весь этот аккуратный родительский контроль начинает отменяться в тот день, когда ребенку исполняется 13 лет. В этот момент Google дает ребенку возможность освободиться от ограничений Family Link или придерживаться их — и я не могу себе представить ни одного ребенка. выбирая последнее.

Саураб Шарма, менеджер по продукту Google для Family Link, сказал, что политика была разработана таким образом, потому что 13 лет — это время, когда люди могут регистрироваться в учетных записях Google без согласия родителей.Это соответствует федеральному постановлению Закона о защите конфиденциальности детей в Интернете, который запрещает компаниям собирать данные о детях до 13 лет без разрешения родителей.

Защита себя при использовании Интернета

            Личная информация . Подумайте, прежде чем публиковать что-либо в Интернете или делиться информацией по электронной почте. То, что вы публикуете в Интернете, может увидеть любой. Предоставление личной информации другим людям, которых вы не знаете лично, является одним из ваших самых больших рисков в Интернете.Передача конфиденциальной информации, такой как ваш адрес, номер телефона, имена членов семьи, информация об автомобиле, пароли, история работы, кредитный статус, номера социального страхования, дата рождения, названия школ, паспортные данные, номера водительских прав, номера страховых полисов, номера кредитов , номера кредитных/дебетовых карт, PIN-коды и информацию о банковских счетах сопряжены с риском, и их следует избегать. Рассмотрите возможность удаления вашего имени с веб-сайтов, которые передают вашу личную информацию, полученную из общедоступных записей (включая ваш номер телефона, адрес, аватары в социальных сетях и изображения), с кем-либо в Интернете.
           
            Фотографии . Фотографии, сделанные со смартфонов, включают в себя GPS-координаты , которые позволят другим узнать место, где была сделана фотография, а могут быть использованы для поиска вас . Остерегайтесь этого при размещении фотографий в социальных сетях. Помните, что изображения, размещенные в Интернете, могут быть скопированы, изменены и переданы многим людям без вашего ведома или согласия, если вы не используете настройки конфиденциальности, чтобы ограничить доступ к изображениям.

электронные письма, фишинговые и вредоносные программы.   Будьте осторожны, открывая электронные письма от неизвестных людей или источников, особенно если они нежелательны. Нажатие на ссылки или загрузка вложений может заразить ваш компьютер вирусом или подвергнуть вас мошенничеству, вредоносным программам или мошенничеству. Некоторые вирусы наносят вред вашему компьютеру, в то время как другие могут украсть вашу личную информацию и, в конечном счете, вашу личность.Относитесь скептически к получению электронных писем, которые выглядят так, как будто они пришли из вашего банка или другого финансового учреждения, особенно если они просят вас подтвердить или ввести личную или финансовую информацию. Остерегайтесь мошенников, которые используют ссылки в электронных письмах, направляющие вас на веб-сайт или предоставляющие вам номер телефона для звонка. Некоторые ссылки в электронных письмах могут быть обманчивыми. Подумайте о том, чтобы ввести собственную ссылку на банки и компании или самостоятельно найти номер телефона. В общем, остерегайтесь мошенничества с электронной почтой и веб-сайтов, которые пытаются обманом заставить вас поделиться вашей личной информацией.Веб-сайт, который выглядит законным, можно быстро настроить. Помните, что законные представители службы поддержки клиентов никогда не будут запрашивать у вас личную информацию или пароли. Подумайте о том, чтобы не отвечать на нежелательные электронные письма, никогда не нажимайте на ссылки в этих электронных письмах и будьте осторожны, если вас просят ответить быстро. Подумайте о покупке или загрузке хорошего антивирусного пакета с защитой от шпионского ПО.

            Обновления . Обновляйте операционную систему, браузеры, антивирусное и другое программное обеспечение вашего компьютера с помощью последних или ежедневных исправлений безопасности.Для получения дополнительной информации посетите https://www.us-cert.gov/ncas/tips.

            Пароли . Выбирайте надежные пароли, используя 10 символов и комбинации букв верхнего и нижнего регистра, символов и цифр. Не указывайте личную информацию. Рассмотрите возможность смены пароля не реже одного раза в 90 дней, если информация является конфиденциальной. Никогда не оставляйте пароли рядом с компьютером или на виду. Используйте разные пароли для различных онлайн-действий, потому что если один пароль будет скомпрометирован, все будут скомпрометированы.Никогда не сообщайте свой пароль. Если у вас есть выбор установить «подсказку» к паролю для учетной записи, не выбирайте то, что другие могут легко угадать.

            Социальное.   Остерегайтесь личных встреч с людьми, с которыми вы познакомились в Интернете или по электронной почте. Не все честны в своей идентичности, возрасте, поле и намерениях. При необходимости проведите исследование, используя общедоступные записи, и рассмотрите возможность поиска авторитетных источников. Если вы решили встретиться с кем-то, никогда не ходите в одиночку, дайте другим знать, куда вы идете, встречайтесь в самом общественном месте и держите свой мобильный телефон под рукой.

            Обучение детей и подростков.  Разговаривайте со своими детьми и рассказывайте им об интернет-рисках и опасностях интернет-хищников. Скажите им, чтобы они никогда не встречались с людьми, с которыми они познакомились в Интернете, и никогда не разговаривали с людьми, которых они действительно не знают. Обсудите важность запрета на размещение в Интернете идентифицирующей информации, конфиденциальной информации, изображений и подробностей о предстоящих мероприятиях. Убедитесь, что они понимают, что то, что кто-то изображает в Интернете, может быть неправдой. Научите их тому, что они публикуют в Интернете, это может увидеть любой, если они тщательно не контролируют настройки конфиденциальности.Проводите время со своим ребенком в Интернете, знайте его любимые места назначения в Интернете, знайте его пароли, ограничьте время, которое он проводит в Интернете, и подумайте о том, чтобы разместить компьютер в общественной комнате в доме. Периодически проверяйте компьютер и электронную почту вашего ребенка. Знайте, с кем ваши дети общаются в Интернете. Для получения дополнительной информации посетите http://www.projectsafechildhood.gov

            Родительский контроль. Родителям следует рассмотреть возможность применения родительского контроля со стороны своего интернет-провайдера и/или блокировки программного обеспечения на домашних компьютерах и смартфонах, чтобы ограничить доступ в Интернет безопасными веб-сайтами.Если у вас есть вопросы, обратитесь к своему интернет-провайдеру. Обязательно изучите варианты родительского контроля продуктов.

            Веб-камеры. Будьте осторожны при использовании веб-камер. Их можно взломать и включить удаленно. Это позволяет другим незаконно просматривать и слушать людей без их ведома. Рассмотрите возможность их отключения или отключения, когда они не используются. Ограничьте или не позволяйте своим детям использовать веб-камеры и говорите с ними о рисках.

            Беспроводная связь.   Будьте осторожны при подключении ноутбука или мобильного устройства к незащищенным сетям. Компьютерные хакеры в той же сети могут перехватить ваше использование Интернета и в некоторых случаях получить доступ к файлам на вашем компьютере. Рассмотрите возможность защиты домашней беспроводной сети паролем и использование персонального брандмауэра для дополнительной защиты. Для получения дополнительной информации посетите https://www.us-cert.gov/ncas/tips

            Покупки. Избегайте покупки товаров и услуг на веб-сайтах, на которых нет безопасной проверки с использованием «HTTPS.”  Обратите внимание на адресную строку на странице оформления заказа, где вас просят ввести данные вашей кредитной карты. Если на странице нет буквы «S» после «HTTP» в адресной строке, рассмотрите возможность покупки в другом месте. Имейте в виду, что некоторая информация, передаваемая на страницах HTTP, передается с использованием простого текста, который может быть перехвачен компьютерными хакерами.

            Продажа . Остерегайтесь продавать и размещать товары в местных объявлениях или в других местах в Интернете. Никогда не встречайтесь с кем-то в одиночестве. При необходимости рассмотрите возможность встречи в общественном месте, например, на почте или в банке, а не на парковке.Остерегайтесь размещать фотографии, сделанные со смартфонов, для онлайн-объявлений. Вы можете поделиться своим домашним адресом с преступником.

            Общедоступные компьютеры.  Избегайте ввода конфиденциальной информации на общедоступных компьютерах, например, в публичной библиотеке или интернет-кафе. На этих компьютерах может быть установлено шпионское ПО, которое записывает каждое нажатие клавиши. Кроме того, вы никогда не знаете, кто может следить за вашей активностью. Никогда не выбирайте функцию, которая автоматически подписывает вас на электронную почту, и не устанавливайте флажки  «Запомнить мой пароль» на веб-сайтах.

Заявление о конфиденциальности Microsoft — Конфиденциальность Microsoft

Если продукт Microsoft собирает данные о возрасте, а в вашей юрисдикции существует возраст, согласно которому для использования продукта требуется родительское согласие или разрешение, продукт либо блокирует пользователей младше этого возраста, либо запрашивает их предоставить согласие или разрешение от родителей или опекунов, прежде чем они смогут его использовать. Мы не будем намеренно просить детей младше этого возраста предоставить больше данных, чем требуется для продукта.

После получения родительского согласия или разрешения учетная запись ребенка рассматривается так же, как и любая другая учетная запись. Ребенок может получить доступ к службам связи, таким как Outlook и Skype, и может свободно общаться и обмениваться данными с другими пользователями всех возрастов. Узнайте больше о родительском согласии и дочерних учетных записях Microsoft.

Родители или опекуны могут изменить или отозвать ранее сделанный выбор согласия, а также просмотреть, отредактировать или запросить удаление личных данных детей, для которых они предоставили согласие или разрешение.Как организатор семейной группы Майкрософт родитель или опекун может управлять информацией и настройками ребенка на своей странице семейной безопасности, а также просматривать и удалять данные ребенка на панели управления конфиденциальностью.

Выберите Подробнее ниже, чтобы получить дополнительные сведения о детях и профилях Xbox.

Когда продукт Microsoft собирает сведения о возрасте, а в вашей юрисдикции существует возраст, в соответствии с которым для использования продукта требуется родительское согласие или разрешение, продукт либо блокирует пользователей младше этого возраста, либо просит их предоставить согласие или разрешение от родитель или опекун, прежде чем они смогут его использовать.Мы не будем намеренно просить детей младше этого возраста предоставить больше данных, чем требуется для продукта.

После получения родительского согласия или разрешения учетная запись ребенка рассматривается так же, как и любая другая учетная запись. Ребенок может получить доступ к службам связи, таким как Outlook и Skype, и может свободно общаться и обмениваться данными с другими пользователями всех возрастов. Узнайте больше о родительском согласии и дочерних учетных записях Microsoft.

Родители или опекуны могут изменить или отозвать ранее сделанный выбор согласия, а также просмотреть, отредактировать или запросить удаление личных данных детей, для которых они предоставили согласие или разрешение.Как организатор семейной группы Майкрософт родитель или опекун может управлять информацией и настройками ребенка на своей странице семейной безопасности, а также просматривать и удалять данные ребенка на панели управления конфиденциальностью.

Ниже приведена дополнительная информация о сборе данных от детей, связанных с Xbox.

Что такое Xbox? Xbox — игровое и развлекательное подразделение Microsoft. Xbox размещает онлайн-сеть, состоящую из программного обеспечения и позволяющую работать в Интернете на нескольких платформах.Эта сеть позволяет вашему ребенку находить игры и играть в них, просматривать контент и общаться с друзьями в Xbox и других игровых и социальных сетях. Дети могут подключаться к сети Xbox с помощью консолей Xbox, устройств Windows и мобильных устройств (Android и iPhone).

Консоли Xbox — это устройства, которые ваш ребенок может использовать для поиска и воспроизведения игр, фильмов, музыки и других цифровых развлечений. Когда они входят в Xbox, приложения, игры или на консоли, мы присваиваем их устройству уникальный идентификатор. Например, когда их консоль Xbox подключена к Интернету и они входят в систему, мы определяем, какую консоль и какую версию операционной системы консоли они используют.

Xbox продолжает предоставлять новые возможности клиентских приложений, которые подключены к таким службам, как сеть Xbox и облачные игры, и поддерживаются ими. При входе в систему Xbox мы собираем необходимые данные, чтобы поддерживать ее надежность, актуальность, безопасность и ожидаемую производительность.

Данные, которые мы собираем, когда вы создаете профиль Xbox . Вы, как родитель или опекун, должны дать согласие на сбор персональных данных от ребенка младше 13 лет.С вашего разрешения ваш ребенок может иметь профиль Xbox и использовать онлайн-сеть Xbox. Во время создания дочернего профиля Xbox вы войдете в свою учетную запись Microsoft, чтобы подтвердить, что вы являетесь взрослым организатором в своей семейной группе Microsoft. Мы собираем дополнительный адрес электронной почты или номер телефона для повышения безопасности учетной записи. Если вашему ребенку нужна помощь с доступом к своей учетной записи, он сможет использовать один из этих вариантов для подтверждения владения учетной записью Microsoft.

Мы собираем ограниченную информацию о детях, включая имя, дату рождения, адрес электронной почты и регион.Когда вы регистрируете своего ребенка в профиле Xbox, он получает тег игрока (общедоступный псевдоним) и уникальный идентификатор. Когда вы создаете профиль Xbox своего ребенка, вы соглашаетесь с тем, что Microsoft собирает, использует и передает информацию на основе их настроек конфиденциальности и связи в онлайн-сети Xbox. Настройки конфиденциальности и связи вашего ребенка по умолчанию являются самыми строгими.

Данные, которые мы собираем . Мы собираем информацию об использовании вашим ребенком служб, игр, приложений и устройств Xbox, в том числе:

  • Когда они входят и выходят из Xbox, историю покупок и получаемый контент.
  • В какие игры они играют и приложения, которые они используют, их игровой прогресс, достижения, время игры в каждой игре и другую игровую статистику.
  • Данные о производительности консолей Xbox, Xbox Game Pass и других приложений Xbox, сети Xbox, подключенных аксессуарах и сетевом подключении, включая любые программные или аппаратные ошибки.
  • Контент, который они добавляют, загружают или которым делятся через сеть Xbox, включая текст, изображения и видео, которые они снимают в играх и приложениях.
  • Социальная активность, включая данные чата и взаимодействия с другими игроками, а также связи, которые они устанавливают (добавленные друзья и подписчики) в сети Xbox.

Если ваш ребенок использует консоль Xbox или приложение Xbox на другом устройстве, имеющем доступ к сети Xbox, и это устройство включает в себя запоминающее устройство (жесткий диск или блок памяти), данные об использовании будут храниться на запоминающем устройстве и отправляться на Майкрософт при следующем входе в Xbox, даже если они играли в автономном режиме.

Диагностические данные консоли Xbox . Если ваш ребенок использует консоль Xbox, консоль отправит необходимые данные в Microsoft. Требуемые данные — это минимальные данные, необходимые для обеспечения безопасности, надежности, актуальности и производительности Xbox.

Игровые захваты . Любой игрок в сеансе многопользовательской игры может записывать видео (игровые клипы) и делать скриншоты своего просмотра игры. Игровые клипы и скриншоты других игроков могут фиксировать внутриигровой персонаж и тег игрока вашего ребенка во время этого сеанса. Если игрок записывает игровые клипы и снимки экрана на ПК, полученные игровые клипы могут также записывать аудиочат, если это разрешено настройками конфиденциальности и связи вашего ребенка в онлайн-сети Xbox.

Субтитры .Во время чата Xbox в реальном времени («групповой») игроки могут активировать функцию преобразования голоса в текст, которая позволяет им просматривать этот чат как текст. Если игрок активирует эту функцию, Microsoft использует полученные текстовые данные, чтобы обеспечить субтитры чата для игроков, которым это нужно. Эти данные также могут использоваться для обеспечения безопасной игровой среды и обеспечения соблюдения Стандартов сообщества для Xbox.

Использование данных . Microsoft использует данные, которые мы собираем, для улучшения игровых продуктов и опыта, делая их более безопасными и увлекательными с течением времени.Данные, которые мы собираем, также позволяют нам предоставлять вашему ребенку персонализированный, кураторский опыт. Это включает в себя подключение их к играм, контенту, услугам и рекомендациям.

Данные Xbox доступны для просмотра другим пользователям . Когда ваш ребенок использует сеть Xbox, его присутствие в сети (которое может быть установлено как «появляться в автономном режиме» или «заблокировано»), тег игрока, игровая статистика и достижения видны другим игрокам в сети. В зависимости от того, как вы настроили параметры безопасности Xbox вашего ребенка, они могут обмениваться информацией во время игры или общения с другими пользователями в сети Xbox.

Чтобы помочь сделать сеть Xbox безопасной игровой средой и обеспечить соблюдение Стандартов сообщества для Xbox, мы можем собирать и анализировать голос, текст, изображения, видео и внутриигровой контент (например, игровые клипы, которые загружает ваш ребенок, разговоры, которые он есть, и вещи, которые они публикуют в клубах и играх).

Данные Xbox переданы издателям игр и приложений . Когда ваш ребенок использует онлайн-игру Xbox или любое сетевое приложение на своей консоли Xbox, ПК или мобильном устройстве, издатель этой игры или приложения имеет доступ к данным об их использовании, чтобы помочь издателю предоставлять, поддерживать и улучшать свою игру. товар.Эти данные могут включать: идентификатор пользователя Xbox вашего ребенка, тег игрока, ограниченную информацию об учетной записи, такую ​​как страна и возрастной диапазон, данные об общении вашего ребенка в игре, любые принудительные действия Xbox, игровые сеансы (например, ходы, сделанные в игре). или типы транспортных средств, используемых в игре), присутствие вашего ребенка в сети Xbox, время, которое он проводит за игрой или приложением, рейтинги, статистика, профили игроков, аватары или изображения игроков, списки друзей, ленты активности официальных клубов, в которых они состоят. официальное членство в клубе и любой контент, который они создают или размещают в игре или приложении.

Сторонние издатели и разработчики игр и приложений имеют свои собственные четкие и независимые отношения с пользователями, и их сбор и использование персональных данных регулируется их особыми политиками конфиденциальности. Вам следует внимательно ознакомиться с их политикой, чтобы определить, как они используют данные вашего ребенка. Например, издатели могут раскрывать или отображать игровые данные (например, в списках лидеров) через свои собственные службы. Вы можете найти ссылки на их политики на страницах с подробной информацией об игре или приложении в наших магазинах.

Подробнее об обмене данными с играми и приложениями.

Чтобы прекратить передачу данных игр или приложений издателю, удалите его игры или приложения со всех устройств, на которых они были установлены. Доступ некоторых издателей к данным вашего ребенка может быть отозван на странице microsoft.com/consent.

Управление дочерними настройками . Как организатор семейной группы Microsoft вы можете управлять информацией и настройками ребенка на его странице «Семейная безопасность», а также настройками конфиденциальности его профиля Xbox на странице «Конфиденциальность и онлайн-безопасность Xbox».

Вы также можете использовать приложение «Семейные настройки Xbox», чтобы управлять опытом вашего ребенка в сети Xbox, включая расходы на магазины Microsoft и Xbox, просмотр действий вашего ребенка в Xbox, а также установку возрастных рейтингов и количества экранного времени.

Узнайте больше об управлении профилями Xbox в настройках безопасности и конфиденциальности Xbox в Интернете.

Узнайте больше о семейных группах Майкрософт по адресу Упростите жизнь своей семьи.

Доступ к дочерним данным . Как организатор семейной группы Майкрософт родитель может просматривать и удалять данные ребенка на своей панели конфиденциальности.Панель инструментов позволяет вам просматривать личную информацию вашего ребенка, удалять ее и отказывать в разрешении на дальнейший сбор или использование информации вашего ребенка.

Чтобы закрыть учетную запись ребенка, войдите в систему, используя информацию об учетной записи, на странице account.microsoft.com/profile и выберите «Как закрыть учетную запись».

Наследие .

  • Xbox 360 . Эта консоль Xbox собирает ограниченные необходимые диагностические данные. Эти данные помогают обеспечить надлежащее функционирование консоли вашего ребенка.
  • Kinect . Датчик Kinect — это комбинация камеры, микрофона и инфракрасного датчика, которая позволяет использовать движения и голос для управления игрой. Например:
    • При желании камеру можно использовать для автоматического входа в сеть Xbox с помощью распознавания лиц. Эти данные остаются на консоли, никому не передаются и могут быть удалены в любое время.
    • Во время игры Kinect будет отображать расстояния между суставами на теле вашего ребенка, чтобы создать изображение фигурки из палочек, чтобы можно было играть.
    • Микрофон Kinect позволяет использовать голосовой чат между игроками во время игры. Микрофон также позволяет использовать голосовые команды для управления консолью, игрой или приложением, а также для ввода условий поиска.
    • Сенсор Kinect также можно использовать для аудио- и видеосвязи через такие службы, как Skype.

Узнайте больше о Kinect на Xbox Kinect и конфиденциальности.

Конфиденциальность — Функции — Apple

Здоровье

Вы можете контролировать, какая информация размещается в приложении «Здоровье» и какие приложения могут получать через него доступ к вашим данным.А если вы решите присоединиться к исследованиям через приложение Apple Research, вы сами выбираете, какими данными делиться с исследователями.

Зашифрованные данные

Информация, которую вы добавляете о себе в приложении «Здоровье», принадлежит вам, и вы можете ею делиться. Вы сами решаете, какая информация размещается в приложении «Здоровье», а также кто может получить доступ к вашим данным. Когда ваш телефон заблокирован паролем, Touch ID или Face ID, все данные о вашем здоровье и физической форме в приложении «Здоровье» (кроме медицинского ID) шифруются.Любые данные о здоровье, резервные копии которых хранятся в iCloud, шифруются как при передаче, так и на наших серверах. А если вы используете последние версии watchOS и iOS и включаете двухфакторную аутентификацию, данные о вашем здоровье и активности будут создаваться таким образом, который Apple не сможет прочитать.

Совместное использование и удаление активности

Вы можете предоставить доступ к своим данным об активности на Apple Watch другим пользователям. Если позже вы решите прекратить обмен, iPhone другого пользователя удалит исторические данные, хранящиеся в приложении «Фитнес».У вас также есть возможность временно скрыть свою активность.

Новый

Совместное использование здоровья

Делитесь данными о своем здоровье с важными для вас людьми или теми, кто за вами ухаживает. Выберите, какими данными и тенденциями делиться, в том числе о здоровье сердца, активности, лабораторных исследованиях, жизненно важных показателях, медицинском удостоверении личности, отслеживании цикла и т. д.

Аптечка

HealthKit позволяет разработчикам создавать приложения для здоровья и фитнеса, которые могут обмениваться данными с приложением Health или друг с другом.Как пользователь, вы можете контролировать, какие элементы вашей информации HealthKit передаются тем или иным приложениям. Apple требует, чтобы каждое приложение в App Store предоставляло вам политику конфиденциальности, включая приложения, которые работают с HealthKit. Приложениям, работающим с HealthKit, запрещается использовать или раскрывать данные HealthKit третьим лицам для рекламы или других целей интеллектуального анализа данных, и приложения могут обмениваться данными только с целью улучшения вашего здоровья, физической формы или медицинских исследований с вашего разрешения.Когда вы решите поделиться этими данными с доверенными приложениями, они передаются непосредственно из HealthKit в стороннее приложение и не проходят через сеть Apple.

ResearchKit и CareKit

ResearchKit и CareKit — это программные платформы с открытым исходным кодом, использующие возможности iPhone. ResearchKit позволяет разработчикам создавать приложения, которые позволяют исследователям-медикам собирать надежные и значимые данные для исследований. А CareKit — это платформа для разработчиков, позволяющая создавать приложения, помогающие людям принимать более активное участие в обеспечении собственного благополучия.

С помощью ResearchKit вы выбираете, к каким исследованиям хотите присоединиться, и контролируете информацию, которую предоставляете отдельным исследовательским приложениям. Приложения, использующие ResearchKit или CareKit, могут извлекать данные из приложения Health только с вашего согласия. Любые приложения, созданные с использованием ResearchKit для исследований на людях, связанных со здоровьем, должны получить согласие участников и предоставить информацию о правах на конфиденциальность, а также о совместном использовании и обработке данных.

Эти приложения также должны быть одобрены независимым комитетом по этике до начала исследования.Для некоторых исследований ResearchKit Apple может быть указана в качестве исследователя, получающего данные от участников, которые соглашаются делиться своими данными с исследователями, чтобы мы могли участвовать в более широком исследовательском сообществе в изучении того, как наша технология может улучшить то, как люди управляют своим здоровьем. Эти данные получены таким образом, что Apple не идентифицирует участников напрямую.

Узнайте больше о ResearchKit и CareKit

Приложение Apple Research

Исследовательская платформа Apple позволяет легко объединять исследователей с людьми, которые хотят способствовать развитию медицинских открытий.Вы можете записаться на исследование (или исследования) прямо со своего iPhone. Если вы соответствуете критериям для данного исследования, то с вашего согласия вы можете присоединиться. Любые данные, собранные с помощью приложения Apple Research, будут зашифрованы, если на вашем устройстве установлен пароль. После совместного использования данные надежно хранятся в Apple в системе, разработанной в соответствии с требованиями технической защиты Закона о переносимости и подотчетности медицинского страхования (HIPAA). Apple не будет иметь доступа к какой-либо контактной информации или другим данным, которые напрямую идентифицируют вас через приложение Research.И вы можете отказаться от участия в любом исследовании в любое время, прекратив сбор данных в будущем.

Улучшение здоровья и активности и улучшение режима инвалидной коляски

«Улучшение здоровья и активности» и «Улучшение режима инвалидной коляски» отправляют данные с iPhone и Apple Watch в Apple, чтобы мы могли повысить эффективность наших функций для здоровья и фитнеса. К ним относятся данные, которые отображаются в приложениях «Здоровье» и «Активность», измерения движений, какие другие фитнес-приложения у вас установлены, ваше примерное местоположение и как долго вы используете Apple Watch.Данные не используются для каких-либо других целей и не включают личную информацию .

Leave a Reply

Ваш адрес email не будет опубликован.