18+
реклама
18+
Бургер менюБургер меню

Александр Костин – ИИ на работе без рисков: корпоративные правила и проверка качества (страница 3)

18

Ещё один важный момент: внутренние данные часто включают намёки, по которым можно восстановить контекст. Название проекта, имя менеджера, город, точный бюджет, редкий вид услуги – всё это может быть идентификатором даже без ФИО и телефона. Поэтому для внутренних данных принцип обезличивания должен работать не формально, а по смыслу: убрать всё, что связывает текст с конкретным человеком, клиентом или документом.

Конфиденциальные: только в утверждённых режимах или нельзя

Конфиденциальные данные – это зона, где «в целом полезно» уже не аргумент. Здесь решение принимается не сотрудником на месте, а политикой компании: разрешено только в утверждённых режимах, в ограниченном перечне инструментов и при соблюдении условий контроля.

К конфиденциальным данным относятся материалы, раскрытие которых может нанести ущерб компании или клиенту: договорные условия, внутренние коммерческие предложения с конкретными ставками, документы по претензиям и спорам, внутренние аналитические отчёты с чувствительной детализацией, внутренние планы по продукту и маркетингу, сведения о поставщиках и условиях, любые сведения, которые компания сама маркирует как конфиденциальные.

В реальной работе конфиденциальные данные чаще всего «подмешиваются» в обычные задачи. Сотрудник хочет улучшить письмо, но там есть конкретные суммы и условия. Хочет структурировать протокол встречи, но там фигурируют названия сторон и следующие шаги по контракту. Хочет сформулировать пункт договора, а в тексте есть точные обязательства. В этот момент политика должна давать чёткую развилку: либо обезличиваем и оставляем только суть, либо работаем исключительно в утверждённом инструменте, либо вообще не используем ИИ.

Практическое правило: если потеря контроля над содержанием потенциально приводит к финансовому ущербу, репутационным последствиям или нарушениям обязательств, данные считаются конфиденциальными по умолчанию, пока не доказано обратное.

Коммерческая тайна: критерии, примеры, ответственность

Коммерческая тайна отличается от просто «внутреннего» тем, что её раскрытие способно повлиять на конкурентоспособность и деньги. В компаниях часто ошибаются в обе стороны: либо называют коммерческой тайной вообще всё, и тогда правила невозможно соблюдать, либо не формализуют критерии, и тогда сотрудники непреднамеренно раскрывают действительно чувствительное.

Практичный критерий коммерческой тайны – это сочетание трёх признаков. Информация даёт конкурентное преимущество. Информация не является общедоступной. Компания предпринимает усилия, чтобы ограничить доступ к ней. Если хотя бы один признак отсутствует, нужно внимательно разобраться, действительно ли это коммерческая тайна в рабочем смысле.

Типовые категории коммерческой тайны в компаниях: точные прайсы и скидочные матрицы, маржинальность, закупочные цены и условия, условия договоров с ключевыми клиентами, стратегии выхода на рынок и планы кампаний с бюджетами, внутренние показатели эффективности, уникальные технологические или процессные решения, которые дают преимущество, перечни поставщиков и условия работы с ними.

Ответственность здесь всегда персональная и организационная. Персональная – потому что конкретный сотрудник совершает передачу данных. Организационная – потому что компания обязана создать режим доступа, маркировку и понятные правила. Политика ИИ должна прямо говорить: коммерческую тайну нельзя отправлять в ИИ в открытом виде. Допустимость возможна только в заранее определённых режимах и только при доказуемой необходимости.

Персональные данные: что считать ПДн и почему риск высокий

Персональные данные – одна из самых опасных зон для импровизации. Проблема в том, что сотрудники часто воспринимают персональные данные как «паспорт и СНИЛС», а реальность шире. Персональные данные – это любая информация, которая относится к определённому или определяемому человеку. Определяемость возникает не только по ФИО, но и по сочетанию признаков: телефон, e-mail, никнейм, аккаунт, адрес, фотография, идентификаторы устройства, данные заказов, история обращений, должность в маленькой команде, уникальная комбинация обстоятельств.

Риск высокий по двум причинам. Первая – юридическая: обработка персональных данных подчиняется строгим требованиям, и «передать внешнему сервису» без оснований может быть нарушением. Вторая – репутационная: клиенты и сотрудники воспринимают утечку персональных данных как прямое нарушение доверия, даже если формально ущерб неочевиден.

Поэтому практическое правило для команды должно быть без вариантов: персональные данные в ИИ не отправляются. Если задача требует анализа обращений или подготовки шаблонов ответов, используется обезличенный массив или синтетическая выжимка, где нет возможности идентифицировать человека. Если задача требует работы с реальными кейсами, это делается в утверждённом режиме, который специально предусмотрен политикой, и только при наличии оснований и контроля.

Финансовые данные: счета, обороты, зарплаты – особый режим

Финансовые данные опасны не только сами по себе, но и из-за их концентрации: один файл или один фрагмент переписки может содержать одновременно суммы, реквизиты, контрагентов, сроки, условия и внутренние комментарии. Даже если это не «коммерческая тайна» в строгом смысле, последствия утечки или неправильной трактовки могут быть тяжёлыми.

К финансовым данным повышенного риска относятся банковские реквизиты, счета и платежные документы, отчёты о движении средств, информация о зарплатах и премиях, внутренние бюджеты с детализацией по людям и подразделениям, финансовые планы и прогнозы, данные о задолженностях, кредитных обязательствах, контрактах с суммами и условиями.

Практичное правило режима здесь такое: ИИ может использоваться для структурирования подхода и проверки логики, но не для передачи первичных финансовых документов и детализации. Разрешённый сценарий – описать задачу словами и привести агрегированные показатели без контрагентов и реквизитов, если без цифр нельзя. При необходимости точных значений – использовать только утверждённый инструмент и только после обезличивания тех частей, которые позволяют идентифицировать людей и контрагентов.

Отдельно стоит выделить зарплаты и выплаты сотрудникам. Это зона, где риск не только юридический и финансовый, но и внутренний: доверие в коллективе разрушается от одного эпизода неосторожности. Поэтому по умолчанию любые данные о зарплатах и компенсациях относятся к запретной для ИИ зоне, если политика не предусмотрела специальный защищённый режим.

Доступы и секреты: пароли, ключи, токены – абсолютный запрет

Есть категория данных, где никаких компромиссов быть не должно: секреты доступа. Пароли, коды подтверждения, ключи API, токены, приватные ключи, резервные коды 2FA, конфиги с секретами, ссылки на восстановление доступа, любые данные, которые открывают вход в систему. Передача таких данных в ИИ недопустима даже в «корпоративных» сценариях, если только компания не построила специализированный изолированный контур, и даже тогда это почти всегда лишний риск.

Причина проста: секрет – это не «информация», это «ключ от двери». Утечка ключа превращает любой другой контроль в бессмысленный.

Политика должна фиксировать этот запрет максимально жёстко и понятно, без исключений на уровне сотрудников. Если задача связана с кодом или настройкой, секреты выносятся из текста и заменяются на заглушки. Любая диагностика проводится без передачи ключей.

Клиентские материалы: договоры, базы, переписки – по правилам

Клиентские материалы – самый частый источник ошибок, потому что команда работает с ними ежедневно и привыкает к деталям. Договор, коммерческое предложение, переписка, заявки, обращения в поддержку, выгрузки из CRM, отчёты по проекту – всё это может включать персональные данные, коммерческую тайну клиента, финансовые детали и юридические обязательства.

Политика должна вводить для клиентских материалов правило повышенной осторожности: по умолчанию такие данные не уходят в ИИ. Допустимость появляется только после подготовки материала и по понятным сценариям.

Разрешённый сценарий выглядит так: из клиентского материала делается выжимка, в которой убраны все идентификаторы, реквизиты, уникальные признаки, суммы и даты, если они не критичны. Затем ИИ используется для структурирования ответа, улучшения ясности, подготовки списка вопросов, выявления противоречий и логических дыр, подготовки шаблонов формулировок без утверждений от имени компании. Финальная версия обязательно проходит проверку человеком, который отвечает за коммуникацию.

Если же задача требует точных условий, сумм, сроков, реквизитов и прямого цитирования документов, ИИ либо не используется, либо используется только в утверждённом защищённом режиме, который описан отдельными правилами. В обычном «чат-режиме» такие материалы использовать нельзя.

Ошибка: считать, что «если удалить имя – уже безопасно»

Одна из самых дорогих ошибок – формальный подход к обезличиванию. Сотрудник убирает ФИО и думает, что всё остальное можно отправлять. На практике идентификация часто восстанавливается по косвенным признакам: названию компании, должности, адресу, номеру договора, точным суммам, конкретной дате, редкому продукту, фрагменту подписи, названию проекта, уникальной формулировке в письме.