Как компании выстраивают работу с личными каналами без тотального запрета

Зачем вообще менять привычные чаты?
Рабочая переписка давно перетекла с корпоративной почты в личные мессенджеры. По наблюдениям рынков и опросам сотрудников, почти 70% решают рабочие вопросы в личных чатах в “общественных” мессенджерах, а значительная часть не разделяет личное и рабочее общение. Причина понятна, но организационная и юридическая часть страдает: история общения исчезает при увольнении, данные рассеиваются по устройствам и сторонним сервисам, растут риски утечки и последующей нефильтрованной пересылки конфиденциальной информации. Добавим фишинг и кражи аккаунтов, с которыми сталкивались, по оценкам исследований, более 2/3 пользователей. Итог понятен: компания теряет контроль над данными, но не ответственность.
При этом тотальный запрет личных каналов не работает. Сотрудники все равно найдут способ общаться, если не предложить равноценную по удобству альтернативу. В выигрыше оказываются организации, которые выстраивают аккуратный «двухконтурный» подход: корпоративный мессенджер и понятные правила для личных каналов, плюс технические компенсаторы и договорная фиксация с партнерами.
Что говорят законы и регуляторы
Требования прописаны достаточно чётко:
- Персональные данные. Требования к законности обработки, структуре политики и локальным актам, режиму безопасности и локализации баз (ч. 5 ст. 18, ст. 18.1, ст. 19, ст. 22 152‑ФЗ). Для распространения данных нужна отдельная конструкция согласия (ст. 10.1 152‑ФЗ).
- Коммерческая тайна. Доступ, разглашение и ответственность регулируются законом 98‑ФЗ и локальным «Положением о коммерческой тайне» с перечнем сведений и режимными мерами и порядком работы с КТ.
- Трудовые отношения. Работодатель вправе организовать мониторинг служебных коммуникаций, но обязан заранее и ясно уведомить работников локальными актами и договорными оговорками (ТК РФ, ст. 22, 86, 188). Обязанность работника использовать личный телефон для работы возникает только если это прямо закреплено; в противном случае работодатель обеспечивает инструмент или компенсирует затрату (ст. 188 ТК РФ).
- ИТ‑безопасность. Базовые техтребования к ИСПДн: определение уровня защищенности (ПП РФ № 1119), выбор мер защиты (приказ ФСТЭК № 21), моделирование угроз (Методика ФСТЭК от 05.02.2021), правила неавтоматизированной обработки (ПП РФ № 687), порядок уничтожения ПДн и состав акта (приказ РКН № 179). Позиция регулятора по фото: снимок сам по себе не биометрия, пока не используется для идентификации (ст. 11 152‑ФЗ; разъяснения РКН).
- Ограничения для отдельных операторов. Для государственных и ряда публичных сервисов действует запрет на использование иностранных мессенджеров в части информирования и предоставления услуг (ч. 8 ст. 10 149‑ФЗ, а также специальные акты о взаимодействии с гражданами). Частный бизнес под эти точечные запреты не подпадает, но требования локализации и защиты соблюдает в полном объеме.
Универсальные и корпоративные мессенджеры
Мессенджеры условно делятся на два типа. Универсальные ориентированы на массовую аудиторию: связь с друзьями, паблики, каналы. Корпоративные — рабочий инструмент с централизованным управлением. Этот выбор не про интерфейсы, а про контроль и упарвляемость.
Чем корпоративный мессенджер выигрывает у универсального:
- Разделение контуров. Отсутствие шумовых каналов, меньше отвлечений, ниже риск случайной пересылки. Рабочие чаты не «тонут» под лентой инфо‑каналов.
- Управление доступами. Уволили — отключили аккаунт, чаты заархивированы, доступ в архивы закрыт. В универсальных чатах это часто ручная рутина с надеждой на сознательность.
- Аутентификация и политика паролей. Корпоративные решения обычно поддерживают SSO, MFA, SCIM‑синхронизацию и детальную политику паролей. Риск компрометации ниже.
- Интеграции и экосистема. Подключение CRM, таск‑трекеров, DevOps‑инструментов, ботов и DLP. Открытый API позволяет довести мессенджер до «рабочей платформы», а не просто чата.
- Каталог сотрудников. Синхронизация с Active Directory или другим IdM дает сквозной поиск по ФИО, должности, e‑mail, подразделению. Новичок не нуждается в сборе никнеймов.
- Юридическая определенность. Логи, управляемые политики хранения, ретенция сообщений, централизованный экспорт переписки по запросу комплаенса или ИБ.
Для малого бизнеса критичны стоимость и скорость внедрения. Практичная траектория — облачная модель (SaaS) с понятной лицензией, российской локализацией хранения и готовыми интеграциями. Крупным организациям чаще подходит on‑prem или частное облако: полный контроль над данными, детальная сегментация сети и собственные ключи шифрования. В реальности нередко формируется гибрид: сообщение хранится в корпоративном контуре, а внешние собеседники подключаются через гостевой шлюз с ограничениями и аудитом.
Почему личные каналы опасны для бизнеса, даже когда «ничего секретного»
Как только рабочая коммуникация уходит в личные мессенджеры, компания теряет базовые управленческие рычаги:
- Невозможно надежно отозвать доступ при увольнении или переводе. Архив чатов и вложений остается у человека.
- Личное устройство вне MDM/EMM. Нет шифрования контейнера, нет политик блокировки и стирания рабочего профиля.
- Нельзя доказать целостность и полноту истории взаимодействий с клиентом или контрагентом. Это слабое место в претензионной работе и аудитах.
- Высок риск фишинга: сообщения «от имени ИТ‑службы» или «финансового директора» в личном мессенджере легче проходят социальную инженерию.
- Локализация и трансграничка. Если первичный сбор и хранение идут в иностранных облаках, возникает нарушение (ч. 5 ст. 18 152‑ФЗ), а также дополнительные риски по ст. 12 152‑ФЗ.
Отдельный слой — обработка специальной категории данных. В медицине, HR и финсекторе незаметная пересылка результатов анализов или резюме со специальной категорией в личный чат превращается в событие, которое потом приходится расследовать. По подходам РКН, формальный аргумент «сам пациент прислал в мессенджер» не спасает оператора, если дальше этими данными пользуется организация.
Риски и ответственность
- Несоответствие политики требованиям структуры (ст. 18.1 152‑ФЗ) и фактическим процессам. Цели, категории данных и субъектов не связаны между собой; уведомление в реестре РКН и опубликованная политика расходятся.
- Локализация «на словах». В договорах с подрядчиками нет адресов площадок и роли оператора/порученного лица, нет запрета на первичное хранение за рубежом, нет SLA по инцидентам и уведомлениям.
- Личная переписка сотрудников с клиентами без журналирования. Компания не в состоянии выполнить запрос субъекта, обеспечить удаление или представить логи.
- Отсутствие порядка уничтожения и актов по приказу РКН № 179. Удаление «по-тихому» вместо оформленного процесса с комиссиями и реестрами уничтоженных наборов.
Административная ответственность в КоАП РФ по ст. 13.11 многоуровневая и применяется по совокупности: отсутствие уведомления, нарушение локализации, прав субъектов, утечки. Даже без деталей по суммам санкции для средних компаний чувствительны и быстро мультиплицируются из‑за поминутной/поштучной логики квалификации.
Как компании делают «двухконтур». Корпоративный чат + правила для личных каналов
Рабочая модель складывается из четырех частей.
1. Классификация информации и «красные линии»
Разделите потоки по чувствительности:
- Строгий контур. ПДн клиентов и работников, коммерческая тайна, юридически значимая переписка, финансовые и управленческие документы. Только корпоративный мессенджер и корпоративная почта; хранение на серверах в РФ, управление ключами, DLP и журналирование.
- Ограниченный контур. Техническая координация, мероприятия, логистика, сервисные уведомления. Допустима «полудоступная» среда с гостями, но с лимитами на вложения, водяными знаками, запретами на пересылку и сроками хранения.
- Бытовой контур. Нейтральные бытовые вопросы без ПДн и тайн. Можно оставить в личных чатах, если так удобнее команде, но без файлов и массивов.
Такой разрез потом транслируется в ЛНА, договоры и настройки DLP/MDM.
2. Нормативная рамка внутри компании
Базовый комплект документов:
- Положение о надлежащем использовании ИТ‑ресурсов (или «Положение об информационных коммуникациях»). Описывает каналы, роли, мониторинг, запреты на личные мессенджеры для строго конфиденциальных данных, порядок реагирования и ответственность работников.
- Политика обработки ПДн с привязкой целей к категориям субъектов и данных, а не «списками через запятую» (ст. 18.1 152‑ФЗ).
- Положение о коммерческой тайне с перечнем сведений и метками конфиденциальности.
- Порядок уничтожения ПДн с формой акта по приказу РКН № 179.
- BYOD/COPE‑политика. Если допускаете личные устройства, прописывайте разделение рабочих и личных профилей, контроль MDM, условия дистанционного стирания рабочего контейнера, компенсацию затрат (ст. 188 ТК РФ).
- Договорные оговорки с подрядчиками и партнерами: поручение обработки (ст. 6, 152‑ФЗ), география хранения, субпоручение, DPA, аудит, сроки и формат уведомления о нарушениях, ретенция и возвращение данных.
Все это закрепляется приказами: назначение ответственного по ПДн, ввод документов, журналы ознакомления. Ответственный может быть один, а функции делегируются по процессам.
3. Технические компенсаторы
Даже лучший регламент без техники буксует. Минимальный набор:
- Идентификация и доступ. SSO, MFA, роль‑бэйз и атрибут‑бэйз модели, запрет анонимных гостей, автоматическое отключение аккаунта при увольнении через HR‑триггеры.
- MDM/EMM. Контейнеризация рабочих данных, шифрование на устройстве, запрет бэкапов в личные облака, гео/роуминг‑политики.
- DLP и CASB. Контентные политики на ключевые классы данных, «тени» каналов, водяные знаки и картирование утечек.
- SIEM/SOAR. Корреляция событий и автоматизированные плейбуки: пересылка ПДн в личный чат → блок вложения → уведомление владельца процесса → кейс в ИБ.
- Ретенция и легальный холд. Управляемые сроки хранения переписки и файлов, стоп‑удаление на время спора или проверки.
4. Управление взаимодействием с внешними сторонами
В договорах и NDA фиксируйте допустимые каналы связи, требования к хранению и пересылке, условия для гостей в корпоративном мессенджере, ретенцию, логи и юрисдикцию. Если проект подразумевает трансграничную передачу ПДн, заранее проходите процедуру уведомления РКН о намерении (ст. 12 152‑ФЗ) и выбирайте адекватную страну или дополнительные гарантии.
Облачный сервис или on‑prem: как выбрать и переехать без боли
Выбор способа развертывания опирается на риски, размер компании и требования регуляторов.
- SaaS. Плюсы: быстрое включение, преднастроенные интеграции, предсказуемая стоимость, меньше вложений. Важные условия: дата‑центры в РФ, включение в реестр отечественного ПО, договор поручения обработки ПДн и техническая возможность ретенции/экспорта.
- On‑prem/частное облако. Плюсы: полный контроль над данными и ключами, гибкая сегментация, собственные регламенты ИБ. Минусы: ресурсы на поддержку, апдейты, отказоустойчивость.
Переезд. План миграции обычно включает карту чатов и каналов, правила переноса истории, архивирование личных переписок с деликатными данными, переименование и нормализацию структур, двусторонние шлюзы на переходный период, «стоп‑лист» личных каналов для рабочих тем, коммуникационную кампанию и обучение. Цель — не ломать бытовой коммуникационный код команды, а заменить критический слой на управляемый инструмент.
Практика и кейсы. Типовые поломки и рабочие решения
Средний e‑commerce. В чат поддержки клиенты периодически присылают фото карт. Сотрудники отвечают из личного мессенджера и переносят части диалогов в CRM вручную. Результат — потеря доказуемости, риск для 152‑ФЗ и платежных регламентов. Решение: корпоративный мессенджер с гостевыми ссылками, автоархивом переписки в CRM, маскированием шаблонов номеров карт, запрет личных каналов для поддержки, DLP‑правило на PAN/PII.
Медицинская сеть. Врачи консультируют пациентов по личным чатам, пациенты присылают анализы. Формально инициатор — пациент, но оператор обрабатывает эти данные дальше. Решение: личный кабинет пациента и корпоративный чат с доступом по приглашению, таргетированные запреты в личных мессенджерах, ЛНА и маршрут обработки спецкатегории. Фото «до/после» в медкарте — обычные ПДн; публикация в маркетинге — отдельное согласие на распространение.
Проектный офис в строительстве. Десятки подрядчиков в разных ИТ‑средах. Документы гуляют по личным чатам, потом их «сводят» вручную. Решение: единый корпоративный чат как «шина» с внешними гостями, адресная чехарда решается единой адресной книгой, согласованные форматы, сквозные треды и метки проекта, ретенция 3–5 лет, запрет пересылок наружу и водяные знаки.
Что поменять в документах и инфраструктуре
Неделя 1–2. Диагностика. Инвентаризируйте каналы коммуникаций, карты данных, персональные чаты с рабочими сюжетами, список групп и внешних собеседников. Проверьте уведомление РКН, политику и ЛНА на синхронность фактам. Сформируйте класс данных и «красные линии» по каналам.
Неделя 3–4. Нормативная рамка. Обновите: политику ПДн (структура по целям), положение об ИТ‑ресурсах, BYOD/COPE, порядок уничтожения с актами по приказу № 179, перечень тайн. В трудовые договоры и ДИ внесите блоки о допустимых каналах и мониторинге. По партнерам: допсоглашения с поручением, локализацией, ретенцией и уведомлениями об инцидентах.
Неделя 5–8. Техника. Запускайте SSO и MFA, подключайте корпоративный мессенджер, включайте MDM/EMM, настраивайте DLP и ретенцию. Для высокорисковых процессов вводите «двойной контур» с гостевым шлюзом.
Неделя 9–12. Миграция и обучение. Перенос чатов и каналов, закрытие личных рабочих групп, запуск ботов для заявок и тикетов, мини‑курс «как мы теперь общаемся» для менеджеров и тимлидов. Сформируйте «ленивые» инструкции на одну страницу и закрепите их рядом с задачами.
Мини‑шаблоны и формулировки
Фрагмент Положения о надлежащем использовании ИТ‑ресурсов
Рабочая коммуникация по вопросам, содержащим персональные данные, сведения, составляющие коммерческую тайну, юридически значимые сообщения и финансовые документы, ведется исключительно в корпоративном мессенджере и корпоративной почте. Пересылка указанных сведений через личные мессенджеры запрещается. Допустимые исключения фиксируются руководителем процесса и ИБ‑службой с последующим переносом переписки в корпоративный контур и оформлением акта.
Работник уведомлен о мониторинге служебных коммуникаций в целях обеспечения безопасности, качества сервиса и соблюдения законодательства. Мониторинг осуществляется в пределах служебного контура и не распространяется на личные коммуникации работника вне корпоративных ресурсов.
Фрагмент BYOD/COPE
При использовании личного устройства для служебных задач Работник устанавливает корпоративный профиль, управляемый системой MDM/EMM. Корпоративный профиль изолирован от личных данных. Работник согласен на дистанционное удаление корпоративного профиля и служебной информации при увольнении, утере устройства или при нарушении режима безопасности. Компенсация расходов за использование личного оборудования выплачивается в порядке ст. 188 ТК РФ.
Фрагмент договора с подрядчиком (поручение обработки)
Подрядчик обрабатывает персональные данные по поручению Заказчика, исключительно в целях и в объеме, определенных настоящим договором. Первичное хранение и актуализация осуществляются на территории РФ (ч. 5 ст. 18 152‑ФЗ). Субпоручение допускается только с предварительного письменного согласия Заказчика с указанием перечня субподрядчиков и их площадок обработки. Подрядчик обязан сообщить об инциденте, затрагивающем ПДн, в течение 24 часов с момента обнаружения, предоставить отчет в течение 72 часов и выполнить предписанные меры по ограничению последствий.
Фрагмент порядка уничтожения ПДн
Основание для уничтожения: достижение цели, истечение срока, отзыв согласия, прекращение договорных отношений. Уничтожение оформляется актом с реквизитами по приказу РКН № 179; для электронных массивов прикладываются выгрузки идентификаторов записей. Акты хранятся в архиве организации.
Вопросы работников (личные телефоны, компенсации, границы контроля)
Работник вправе узнать, обязан ли он использовать личный телефон в рабочих целях. Если такой обязанности нет в трудовом договоре, должностной инструкции или ЛНА, требовать это в одностороннем порядке нельзя. Если обязанность установлена, работник вправе на компенсацию затрат (ст. 188 ТК РФ). В любом случае работодатель обязан четко описать, как и что мониторится в служебных каналах, и не вторгаться в личную сферу.
Запрет выноса устройств, работа только из офиса, фиксированные временные окна — крайние меры для режимных компаний. Для большинства достаточно MDM/EMM, ретенции, блоков DLP и понятного положения о коммуникациях.
Контроль соответствия и инциденты: что должно быть «на полке»
- Карта ИСПДн, определение уровней защищенности (ПП № 1119), перечень мер (приказ ФСТЭК № 21), модели угроз, журналы контроля.
- Пакет ЛНА и приказы о введении, журналы ознакомления, назначение ответственного по ПДн.
- Уведомление об обработке ПДн в РКН по актуальной форме и, при необходимости, уведомление о намерении трансграничной передачи (ст. 12 152‑ФЗ).
- Регламенты реагирования: 24 часа на первичное уведомление и 72 часа на отчет по инциденту, канал связи с регулятором и шаблоны коммуникаций.
- Регистры согласий, в том числе отдельные на распространение (ст. 10.1 152‑ФЗ), и подтверждения ПЭП при электронной форме, когда требуется письменная форма.
Итог
Рабочие чаты в личных мессенджерах — симптом того, что сотрудникам удобно там, где быстро и просто. Запреты без альтернативы рождают саботаж. Рабочая стратегия — выстроить два контура: корпоративный мессенджер с управлением доступами, интеграциями, ИБ и ретенцией для всего значимого, и четкие правила для личных каналов, где бытовые вопросы не мешают работе и не тащат за собой риски. Это нужно закрепить в локальных актах и договорах, поддержать техникей (SSO, MFA, MDM, DLP, SIEM) и культурой безопасности. Так сохраняется удобство сотрудников, соблюдается закон, а ключевая информация компании остается под контролем — без тотального запрета и бесполезной войны с привычками.
Опубликовано 06.10.2025


