Как мы защищаем
ваши данные
Персональные данные кандидата в тексте разговора мы обезличиваем. Чувствительные поля в системе шифруем. По 152-ФЗ — договор и типовые документы, чтобы проще было согласовать подключение с ИБ и юристами.
3 этапа обработки коммуникаций
От записи разговора до отчёта — три этапа: распознавание речи, защита данных в тексте, затем анализ. Детали по шифрованию, локализации и договорной рамке — в блоке «Комплексная безопасность» и внизу страницы.
Распознавание речи
Запись превращаем в текст (наши ASR-сервисы). Передача по TLS. Дальше текст идёт в защищённый контур; как именно храним и шифруем чувствительные поля — в материалах для ИБ и в разделе «Комплексная безопасность» ниже.
Журналирование доступа
Ключевые операции с ПДн журналируются по модели продукта: кто и когда получил доступ. Детали в документации для юрлиц
Защита данных
Персональные данные кандидата в тексте разговора (ФИО, телефон, email) автоматически заменяем на плейсхолдеры — и только после этого текст идёт в типовой анализ.
AI-анализ по чеклистам
Обычно модель видит уже обезличенный диалог и ваши чек-листы. Если нужны другие сценарии или в запрос попадает ПДн сотрудника — объём согласуем при внедрении. В типовой схеме результаты остаются в РФ; хранение и шифрование в продукте — те же принципы, что на предыдущих этапах.
Результат: данные под контролем
Итог цепочки: во внешние модели в типовом потоке уходит обезличенный текст; исходные записи остаются в защищённом контуре продукта. Журналы, сроки хранения и юридическая рамка — в договоре и документах для юрлиц; итоговую оценку по 152-ФЗ фиксируете в своём контуре.
Комплексная безопасность
Слои защиты, на которые можно опереться в разговоре с ИБ и руководством
Шифрование данных
Чувствительные поля шифруем на уровне приложения (в т.ч. AES-256 там, где применимо); передаём по TLS (например 1.3). Ключи отдельно от данных — детали в техописании для вашей ИБ.
Локализация в РФ
Серверы в Москве и МО. В типовой модели трансграничная передача ПДн не используется — детали фиксируем в договоре и политике.
Контроль доступа
Роли и права: кто видит записи и отчёты — по правилам вашей организации; ключевые действия администраторов оставляют след в журнале.
152-ФЗ и Резервирование
Меры по ФЗ-152 и распределение ролей — в договоре и политике; юридическую оценку даёт ваш комплаенс. Ежедневные зашифрованные бэкапы с географической избыточностью в пределах РФ — по согласованной схеме.
Проще согласовать с ИБ и юристами
данные кандидатов и настройки под ваш процесс
Делаем так, чтобы рекрутинг-команда не утопала в юридическом жаргоне: в типовой облачной поставке — локализация в РФ, TLS, шифрование чувствительных полей, журналы и сроки хранения по договору. Как именно устроены сценарии анализа и цепочка с ИИ — разберём на демо; для ИБ и юристов — подробно на странице «Обработка данных» и в разделе «Безопасность», плюс в документах к договору. Итоговую оценку соответствия фиксируете вы в своём контуре.
TLS при передаче; чувствительные поля в базе — по модели продукта; технические детали — на странице «Безопасность»
Локализация в типовой облачной схеме — на территории РФ; on-premise и иные схемы — в договоре
Типовой анализ диалога — с подготовкой текста под ИИ; что входит в ваши сценарии, фиксируем при подключении — по шагам на «Обработке данных»
Журналы доступа и сроки хранения — по модели продукта, договору и вашим регламентам
Часто задаваемые вопросы
Ответы на главные вопросы о безопасности данных
В типовом анализе диалога с кандидатом в запрос к модели уходит текст с плейсхолдерами вместо типовых идентификаторов кандидата — не «сырой» набор ПДн кандидата в открытом виде.
Другие сценарии (например чек-листы), маршрутизация моделей и привлечение провайдеров зависят от вашей конфигурации; состав данных и потоки мы фиксируем при подключении и описываем в документах к договору. Для ИБ и юристов — раздел «Безопасность» и политика обработки ПД.
Готовите согласование с ИБ или юристами?
Запросите демо или техописание — пройдём цепочку обработки и покажем, какие материалы отдать службе безопасности и юристам.