18+
реклама
18+
Бургер менюБургер меню

Александр Костин – ИИ на работе без рисков: корпоративные правила и проверка качества (страница 6)

18

– При увольнении доступ отзывается в день прекращения работы, история и рабочие пространства очищаются по регламенту.

Роли и права

– Пользователь: базовые функции, без интеграций, без изменения настроек, без приглашений внешних пользователей.

– Руководитель: управление шаблонами и процессом внутри отдела, без системных прав.

– Администратор: управление пользователями, группами, настройками, ограничениями, аудитом.

Файлы и загрузки

– Запрещено загружать документы с персональными данными, коммерческой тайной, клиентскими договорами.

– Разрешено загружать только публичные и обезличенные материалы (в контуре А/В), если инструмент утверждён для этого.

– Любые исключения оформляются через специальный режим (контур С) и фиксируются.

Плагины, расширения, боты

– Запрещены по умолчанию.

– Разрешаются только после утверждения администратора и владельца политики.

– Самостоятельная установка расширений и подключение ботов к рабочим перепискам запрещены.

Экспорт и распространение результатов

– Результаты ИИ, содержащие внутренние детали, хранятся только в утверждённом корпоративном хранилище.

– Запрещено пересылать такие результаты в личные мессенджеры и личные почтовые ящики.

– Экспорт истории чатов допускается только при необходимости и по регламенту.

Процесс добавления нового инструмента

– Заявка → оценка → решение → обновление белого списка → обучение.

Смысл этой главы в том, чтобы превратить ИИ из «сайта в браузере» в управляемый корпоративный сервис. Пока у компании нет белого списка, корпоративных аккаунтов, MFA и правил по плагинам, любые разговоры про безопасность остаются декларацией. Когда этот контур настроен, большая часть рисков исчезает не потому, что люди стали идеальными, а потому, что система перестала позволять делать опасные вещи по умолчанию.

Глава 4. Разрешённые сценарии: как встроить ИИ в процессы и не допустить «автопилота»

Даже при хорошей классификации данных и правильно настроенных доступах компания может получить новый тип хаоса: сотрудники начинают использовать ИИ «везде», а границы между черновиком и готовым результатом стираются. Внутри команды появляется ощущение автопилота: модель быстро выдаёт текст, текст выглядит убедительно, и его начинают отправлять клиентам, публиковать, подкладывать в документы, принимать по нему решения. Так рождаются ошибки другого уровня – не утечки, а управленческие и репутационные провалы.

Эта глава про самое практичное: какие сценарии ИИ разрешены (и почему), какие запрещены (и почему), какие требуют отдельного режима, как построить цепочку проверки, и как сделать так, чтобы ИИ ускорял работу, но не подменял ответственность. Главный принцип простой: ИИ – ускоритель в рамках процесса, а не самостоятельный исполнитель.

Что такое «сценарий» в политике ИИ и зачем он нужен

Под сценарием понимается повторяемая модель работы: задача → что можно отправлять в ИИ → что модель должна выдать → как проверяем → кто отвечает → где хранится результат. Сценарий отличается от общих правил тем, что он отвечает на вопрос сотрудника «как сделать вот это конкретно», а не «будь осторожен».

Если политика состоит только из запретов и общих принципов, сотрудники будут всё равно использовать ИИ по-своему. Если политика включает набор сценариев, сотрудники получают готовые «рельсы», и риск снижается автоматически.

Хороший набор сценариев строится не по отделам, а по типам задач. Потому что одни и те же задачи встречаются в продажах, поддержке, маркетинге и руководстве: переписка, документы, анализ, планирование, регламенты, отчёты.

Базовые разрешённые сценарии (контур А): публичные и низкорисковые задачи

Контур А – это зона, где скорость важнее всего, а риск минимален, потому что данные публичные или нейтральные. Здесь цель политики – разрешить и стандартизировать, чтобы сотрудники не уходили в теневые инструменты.

Сценарий 1. Черновики писем и сообщений без чувствительных данных.

Что можно отправлять: описание ситуации без имён, реквизитов, сумм, номеров договоров, без цитирования клиентских писем целиком.

Что просим у ИИ: 2–3 варианта сообщения (нейтральный/деловой/жёсткий), структура, вопросы к собеседнику.

Проверка: смысл, тон, отсутствие обещаний от имени компании, корректность фактов.

Ответственный: автор сообщения.

Где хранить: в корпоративной переписке; промпт не сохраняем как «источник истины».

Сценарий 2. Редактирование текста (ясность, стиль, логика) для внутренних и публичных материалов.

Что можно отправлять: текст без конфиденциальной конкретики; допускается публичный текст целиком.

Что просим: улучшить структуру, убрать повторы, сделать короче/понятнее, предложить заголовки.

Проверка: смысл не исказился, факты сохранились, нет «новых утверждений».

Ответственный: автор + редактор/руководитель, если материал публичный.

Сценарий 3. Планирование и структурирование документов.

Что можно отправлять: описание цели документа и аудитории; список тем; ограничения.

Что просим: оглавление, логика разделов, чек-лист, план презентации/отчёта.

Проверка: полнота, соответствие задаче, отсутствие лишних разделов, применимость к реальности компании.

Ответственный: владелец документа.

Сценарий 4. Мозговой штурм идей и вариантов.

Что можно отправлять: общая постановка задачи без внутренних деталей.

Что просим: 20–50 идей, группировка, критерии выбора, риски.

Проверка: реалистичность, соответствие ограничениям компании, отбраковка фантазий.

Ответственный: инициатор задачи.

Эти сценарии дают быстрый эффект: команда начинает использовать ИИ «по правилам» без ощущения, что её ограничивают.

Разрешённые сценарии с обезличиванием (контур B): внутренние рабочие процессы

Контур B – это зона, где данные уже внутренние, но их можно безопасно использовать, если правильно подготовить. Здесь важен навык обезличивания и правило «выжимка вместо исходника».

Сценарий 5. Подготовка SOP и регламентов из хаотичных заметок.

Что можно отправлять: обезличенное описание процесса; роли без имён («менеджер», «координатор»); шаги без названий клиентов; вместо сумм – диапазоны или категории.

Что просим: оформить в структуру SOP: цель, входы/выходы, шаги, ответственные, чек-листы, типовые ошибки.

Проверка: соответствие реальному процессу, выполнимость, отсутствие «выдуманных» шагов, согласование с владельцем процесса.

Ответственный: владелец процесса/руководитель отдела.

Сценарий 6. Анализ типовых обращений (поддержка/продажи) без персональных данных.

Что можно отправлять: обезличенные выдержки; удалены имена, контакты, ID, ссылки на профили; уникальные детали замены на «CLIENT_X».

Что просим: классификация причин обращений, типовые возражения, предложения по шаблонам ответов, список улучшений процесса.

Проверка: не появились «факты» из воздуха; рекомендации применимы; шаблоны не содержат обещаний/юридических формулировок.

Ответственный: руководитель поддержки/продаж.

Сценарий 7. Внутренние отчёты и резюме встреч.

Что можно отправлять: конспект без персональных данных и без точных коммерческих условий; допускается общая структура и решения.