Как компании выстраивают работу с личными каналами без тотального запрета

Логотип компании
Как компании выстраивают работу с личными каналами без тотального запрета
изображение создано нейросетью
Корпоративные чаты в личных мессенджерах — это удобно, но опасно: компания теряет контроль над данными и нарушает законодательство. Вместо тотальных запретов эффективнее выстроить «двухконтурную» систему: внедрить защищенный корпоративный мессенджер для конфиденциальной информации и установить четкие правила для бытового общения в личных каналах. IT-World рассказывает, как реализовать такой подход, соблюдая требования регуляторов и сохраняя удобство для сотрудников.

Зачем вообще менять привычные чаты?

Рабочая переписка давно перетекла с корпоративной почты в личные мессенджеры. По наблюдениям рынков и опросам сотрудников, почти 70% решают рабочие вопросы в личных чатах в “общественных” мессенджерах, а значительная часть не разделяет личное и рабочее общение. Причина понятна, но организационная и юридическая часть страдает: история общения исчезает при увольнении, данные рассеиваются по устройствам и сторонним сервисам, растут риски утечки и последующей нефильтрованной пересылки конфиденциальной информации. Добавим фишинг и кражи аккаунтов, с которыми сталкивались, по оценкам исследований, более 2/3 пользователей. Итог понятен: компания теряет контроль над данными, но не ответственность.

Крупный бизнес переходит с мессенджеров на корпоративные платформы
При этом тотальный запрет личных каналов не работает. Сотрудники все равно найдут способ общаться, если не предложить равноценную по удобству альтернативу. В выигрыше оказываются организации, которые выстраивают аккуратный «двухконтурный» подход: корпоративный мессенджер и понятные правила для личных каналов, плюс технические компенсаторы и договорная фиксация с партнерами.

Что говорят законы и регуляторы

Требования прописаны достаточно чётко:

  • Персональные данные. Требования к законности обработки, структуре политики и локальным актам, режиму безопасности и локализации баз (ч. 5 ст. 18, ст. 18.1, ст. 19, ст. 22 152‑ФЗ). Для распространения данных нужна отдельная конструкция согласия (ст. 10.1 152‑ФЗ).
  • Коммерческая тайна. Доступ, разглашение и ответственность регулируются законом 98‑ФЗ и локальным «Положением о коммерческой тайне» с перечнем сведений и режимными мерами и порядком работы с КТ.
  • Трудовые отношения. Работодатель вправе организовать мониторинг служебных коммуникаций, но обязан заранее и ясно уведомить работников локальными актами и договорными оговорками (ТК РФ, ст. 22, 86, 188). Обязанность работника использовать личный телефон для работы возникает только если это прямо закреплено; в противном случае работодатель обеспечивает инструмент или компенсирует затрату (ст. 188 ТК РФ).
  • ИТ‑безопасность. Базовые техтребования к ИСПДн: определение уровня защищенности (ПП РФ № 1119), выбор мер защиты (приказ ФСТЭК № 21), моделирование угроз (Методика ФСТЭК от 05.02.2021), правила неавтоматизированной обработки (ПП РФ № 687), порядок уничтожения ПДн и состав акта (приказ РКН № 179). Позиция регулятора по фото: снимок сам по себе не биометрия, пока не используется для идентификации (ст. 11 152‑ФЗ; разъяснения РКН). 
  • Ограничения для отдельных операторов. Для государственных и ряда публичных сервисов действует запрет на использование иностранных мессенджеров в части информирования и предоставления услуг (ч. 8 ст. 10 149‑ФЗ, а также специальные акты о взаимодействии с гражданами). Частный бизнес под эти точечные запреты не подпадает, но требования локализации и защиты соблюдает в полном объеме.

Универсальные и корпоративные мессенджеры

Мессенджеры условно делятся на два типа. Универсальные ориентированы на массовую аудиторию: связь с друзьями, паблики, каналы. Корпоративные — рабочий инструмент с централизованным управлением. Этот выбор не про интерфейсы, а про контроль и упарвляемость.

Чем корпоративный мессенджер выигрывает у универсального:

  1. Разделение контуров. Отсутствие шумовых каналов, меньше отвлечений, ниже риск случайной пересылки. Рабочие чаты не «тонут» под лентой инфо‑каналов.
  2. Управление доступами. Уволили — отключили аккаунт, чаты заархивированы, доступ в архивы закрыт. В универсальных чатах это часто ручная рутина с надеждой на сознательность.
  3. Аутентификация и политика паролей. Корпоративные решения обычно поддерживают SSO, MFA, SCIM‑синхронизацию и детальную политику паролей. Риск компрометации ниже.
  4. Интеграции и экосистема. Подключение CRM, таск‑трекеров, DevOps‑инструментов, ботов и DLP. Открытый API позволяет довести мессенджер до «рабочей платформы», а не просто чата.
  5. Каталог сотрудников. Синхронизация с Active Directory или другим IdM дает сквозной поиск по ФИО, должности, e‑mail, подразделению. Новичок не нуждается в сборе никнеймов.
  6. Юридическая определенность. Логи, управляемые политики хранения, ретенция сообщений, централизованный экспорт переписки по запросу комплаенса или ИБ.

Для малого бизнеса критичны стоимость и скорость внедрения. Практичная траектория — облачная модель (SaaS) с понятной лицензией, российской локализацией хранения и готовыми интеграциями. Крупным организациям чаще подходит on‑prem или частное облако: полный контроль над данными, детальная сегментация сети и собственные ключи шифрования. В реальности нередко формируется гибрид: сообщение хранится в корпоративном контуре, а внешние собеседники подключаются через гостевой шлюз с ограничениями и аудитом.

Почему личные каналы опасны для бизнеса, даже когда «ничего секретного»

Как только рабочая коммуникация уходит в личные мессенджеры, компания теряет базовые управленческие рычаги:

  • Невозможно надежно отозвать доступ при увольнении или переводе. Архив чатов и вложений остается у человека. 
  • Личное устройство вне MDM/EMM. Нет шифрования контейнера, нет политик блокировки и стирания рабочего профиля. 
  • Нельзя доказать целостность и полноту истории взаимодействий с клиентом или контрагентом. Это слабое место в претензионной работе и аудитах.
  • Высок риск фишинга: сообщения «от имени ИТ‑службы» или «финансового директора» в личном мессенджере легче проходят социальную инженерию.
  • Локализация и трансграничка. Если первичный сбор и хранение идут в иностранных облаках, возникает нарушение (ч. 5 ст. 18 152‑ФЗ), а также дополнительные риски по ст. 12 152‑ФЗ.

Отдельный слой — обработка специальной категории данных. В медицине, HR и финсекторе незаметная пересылка результатов анализов или резюме со специальной категорией в личный чат превращается в событие, которое потом приходится расследовать. По подходам РКН, формальный аргумент «сам пациент прислал в мессенджер» не спасает оператора, если дальше этими данными пользуется организация.

Риски и ответственность

Практика показывает повторяющиеся дефекты:

  • Несоответствие политики требованиям структуры (ст. 18.1 152‑ФЗ) и фактическим процессам. Цели, категории данных и субъектов не связаны между собой; уведомление в реестре РКН и опубликованная политика расходятся.
  • Локализация «на словах». В договорах с подрядчиками нет адресов площадок и роли оператора/порученного лица, нет запрета на первичное хранение за рубежом, нет SLA по инцидентам и уведомлениям.
  • Личная переписка сотрудников с клиентами без журналирования. Компания не в состоянии выполнить запрос субъекта, обеспечить удаление или представить логи.
  • Отсутствие порядка уничтожения и актов по приказу РКН № 179. Удаление «по-тихому» вместо оформленного процесса с комиссиями и реестрами уничтоженных наборов.

Административная ответственность в КоАП РФ по ст. 13.11 многоуровневая и применяется по совокупности: отсутствие уведомления, нарушение локализации, прав субъектов, утечки. Даже без деталей по суммам санкции для средних компаний чувствительны и быстро мультиплицируются из‑за поминутной/поштучной логики квалификации.

Как компании делают «двухконтур». Корпоративный чат + правила для личных каналов

Рабочая модель складывается из четырех частей.

1. Классификация информации и «красные линии»

Разделите потоки по чувствительности:

  • Строгий контур. ПДн клиентов и работников, коммерческая тайна, юридически значимая переписка, финансовые и управленческие документы. Только корпоративный мессенджер и корпоративная почта; хранение на серверах в РФ, управление ключами, DLP и журналирование.
  • Ограниченный контур. Техническая координация, мероприятия, логистика, сервисные уведомления. Допустима «полудоступная» среда с гостями, но с лимитами на вложения, водяными знаками, запретами на пересылку и сроками хранения.
  • Бытовой контур. Нейтральные бытовые вопросы без ПДн и тайн. Можно оставить в личных чатах, если так удобнее команде, но без файлов и массивов.

Такой разрез потом транслируется в ЛНА, договоры и настройки DLP/MDM.

2. Нормативная рамка внутри компании

Базовый комплект документов:

  • Положение о надлежащем использовании ИТ‑ресурсов (или «Положение об информационных коммуникациях»). Описывает каналы, роли, мониторинг, запреты на личные мессенджеры для строго конфиденциальных данных, порядок реагирования и ответственность работников.
  • Политика обработки ПДн с привязкой целей к категориям субъектов и данных, а не «списками через запятую» (ст. 18.1 152‑ФЗ).
  • Положение о коммерческой тайне с перечнем сведений и метками конфиденциальности.
  • Порядок уничтожения ПДн с формой акта по приказу РКН № 179.
  • BYOD/COPE‑политика. Если допускаете личные устройства, прописывайте разделение рабочих и личных профилей, контроль MDM, условия дистанционного стирания рабочего контейнера, компенсацию затрат (ст. 188 ТК РФ). 
  • Договорные оговорки с подрядчиками и партнерами: поручение обработки (ст. 6, 152‑ФЗ), география хранения, субпоручение, DPA, аудит, сроки и формат уведомления о нарушениях, ретенция и возвращение данных.

Все это закрепляется приказами: назначение ответственного по ПДн, ввод документов, журналы ознакомления. Ответственный может быть один, а функции делегируются по процессам.

3. Технические компенсаторы

Даже лучший регламент без техники буксует. Минимальный набор:

  • Идентификация и доступ. SSO, MFA, роль‑бэйз и атрибут‑бэйз модели, запрет анонимных гостей, автоматическое отключение аккаунта при увольнении через HR‑триггеры.
  • MDM/EMM. Контейнеризация рабочих данных, шифрование на устройстве, запрет бэкапов в личные облака, гео/роуминг‑политики.
  • DLP и CASB. Контентные политики на ключевые классы данных, «тени» каналов, водяные знаки и картирование утечек. 
  • SIEM/SOAR. Корреляция событий и автоматизированные плейбуки: пересылка ПДн в личный чат → блок вложения → уведомление владельца процесса → кейс в ИБ.
  • Ретенция и легальный холд. Управляемые сроки хранения переписки и файлов, стоп‑удаление на время спора или проверки.

4. Управление взаимодействием с внешними сторонами

В договорах и NDA фиксируйте допустимые каналы связи, требования к хранению и пересылке, условия для гостей в корпоративном мессенджере, ретенцию, логи и юрисдикцию. Если проект подразумевает трансграничную передачу ПДн, заранее проходите процедуру уведомления РКН о намерении (ст. 12 152‑ФЗ) и выбирайте адекватную страну или дополнительные гарантии.

Облачный сервис или on‑prem: как выбрать и переехать без боли

Выбор способа развертывания опирается на риски, размер компании и требования регуляторов.

  • SaaS. Плюсы: быстрое включение, преднастроенные интеграции, предсказуемая стоимость, меньше вложений. Важные условия: дата‑центры в РФ, включение в реестр отечественного ПО, договор поручения обработки ПДн и техническая возможность ретенции/экспорта.
  • On‑prem/частное облако. Плюсы: полный контроль над данными и ключами, гибкая сегментация, собственные регламенты ИБ. Минусы: ресурсы на поддержку, апдейты, отказоустойчивость.

Переезд. План миграции обычно включает карту чатов и каналов, правила переноса истории, архивирование личных переписок с деликатными данными, переименование и нормализацию структур, двусторонние шлюзы на переходный период, «стоп‑лист» личных каналов для рабочих тем, коммуникационную кампанию и обучение. Цель — не ломать бытовой коммуникационный код команды, а заменить критический слой на управляемый инструмент.

Практика и кейсы. Типовые поломки и рабочие решения

Средний e‑commerce. В чат поддержки клиенты периодически присылают фото карт. Сотрудники отвечают из личного мессенджера и переносят части диалогов в CRM вручную. Результат — потеря доказуемости, риск для 152‑ФЗ и платежных регламентов. Решение: корпоративный мессенджер с гостевыми ссылками, автоархивом переписки в CRM, маскированием шаблонов номеров карт, запрет личных каналов для поддержки, DLP‑правило на PAN/PII.

Внутренняя информационная безопасность — обзор решений и практик для бизнеса
Медицинская сеть. Врачи консультируют пациентов по личным чатам, пациенты присылают анализы. Формально инициатор — пациент, но оператор обрабатывает эти данные дальше. Решение: личный кабинет пациента и корпоративный чат с доступом по приглашению, таргетированные запреты в личных мессенджерах, ЛНА и маршрут обработки спецкатегории. Фото «до/после» в медкарте — обычные ПДн; публикация в маркетинге — отдельное согласие на распространение.

Проектный офис в строительстве. Десятки подрядчиков в разных ИТ‑средах. Документы гуляют по личным чатам, потом их «сводят» вручную. Решение: единый корпоративный чат как «шина» с внешними гостями, адресная чехарда решается единой адресной книгой, согласованные форматы, сквозные треды и метки проекта, ретенция 3–5 лет, запрет пересылок наружу и водяные знаки.

Что поменять в документах и инфраструктуре

Неделя 1–2. Диагностика. Инвентаризируйте каналы коммуникаций, карты данных, персональные чаты с рабочими сюжетами, список групп и внешних собеседников. Проверьте уведомление РКН, политику и ЛНА на синхронность фактам. Сформируйте класс данных и «красные линии» по каналам.

Неделя 3–4. Нормативная рамка. Обновите: политику ПДн (структура по целям), положение об ИТ‑ресурсах, BYOD/COPE, порядок уничтожения с актами по приказу № 179, перечень тайн. В трудовые договоры и ДИ внесите блоки о допустимых каналах и мониторинге. По партнерам: допсоглашения с поручением, локализацией, ретенцией и уведомлениями об инцидентах.

Неделя 5–8. Техника. Запускайте SSO и MFA, подключайте корпоративный мессенджер, включайте MDM/EMM, настраивайте DLP и ретенцию. Для высокорисковых процессов вводите «двойной контур» с гостевым шлюзом.

Неделя 9–12. Миграция и обучение. Перенос чатов и каналов, закрытие личных рабочих групп, запуск ботов для заявок и тикетов, мини‑курс «как мы теперь общаемся» для менеджеров и тимлидов. Сформируйте «ленивые» инструкции на одну страницу и закрепите их рядом с задачами.

Мини‑шаблоны и формулировки

Фрагмент Положения о надлежащем использовании ИТ‑ресурсов

Рабочая коммуникация по вопросам, содержащим персональные данные, сведения, составляющие коммерческую тайну, юридически значимые сообщения и финансовые документы, ведется исключительно в корпоративном мессенджере и корпоративной почте. Пересылка указанных сведений через личные мессенджеры запрещается. Допустимые исключения фиксируются руководителем процесса и ИБ‑службой с последующим переносом переписки в корпоративный контур и оформлением акта.

Унифицированные коммуникации 2.0. Всегда на связи
Работник уведомлен о мониторинге служебных коммуникаций в целях обеспечения безопасности, качества сервиса и соблюдения законодательства. Мониторинг осуществляется в пределах служебного контура и не распространяется на личные коммуникации работника вне корпоративных ресурсов.

Фрагмент BYOD/COPE

При использовании личного устройства для служебных задач Работник устанавливает корпоративный профиль, управляемый системой MDM/EMM. Корпоративный профиль изолирован от личных данных. Работник согласен на дистанционное удаление корпоративного профиля и служебной информации при увольнении, утере устройства или при нарушении режима безопасности. Компенсация расходов за использование личного оборудования выплачивается в порядке ст. 188 ТК РФ.

Фрагмент договора с подрядчиком (поручение обработки)

Подрядчик обрабатывает персональные данные по поручению Заказчика, исключительно в целях и в объеме, определенных настоящим договором. Первичное хранение и актуализация осуществляются на территории РФ (ч. 5 ст. 18 152‑ФЗ). Субпоручение допускается только с предварительного письменного согласия Заказчика с указанием перечня субподрядчиков и их площадок обработки. Подрядчик обязан сообщить об инциденте, затрагивающем ПДн, в течение 24 часов с момента обнаружения, предоставить отчет в течение 72 часов и выполнить предписанные меры по ограничению последствий.

Фрагмент порядка уничтожения ПДн

Основание для уничтожения: достижение цели, истечение срока, отзыв согласия, прекращение договорных отношений. Уничтожение оформляется актом с реквизитами по приказу РКН № 179; для электронных массивов прикладываются выгрузки идентификаторов записей. Акты хранятся в архиве организации.

Вопросы работников (личные телефоны, компенсации, границы контроля)

Работник вправе узнать, обязан ли он использовать личный телефон в рабочих целях. Если такой обязанности нет в трудовом договоре, должностной инструкции или ЛНА, требовать это в одностороннем порядке нельзя. Если обязанность установлена, работник вправе на компенсацию затрат (ст. 188 ТК РФ). В любом случае работодатель обязан четко описать, как и что мониторится в служебных каналах, и не вторгаться в личную сферу.

Запрет выноса устройств, работа только из офиса, фиксированные временные окна — крайние меры для режимных компаний. Для большинства достаточно MDM/EMM, ретенции, блоков DLP и понятного положения о коммуникациях.

Контроль соответствия и инциденты: что должно быть «на полке»

  • Карта ИСПДн, определение уровней защищенности (ПП № 1119), перечень мер (приказ ФСТЭК № 21), модели угроз, журналы контроля.
  • Пакет ЛНА и приказы о введении, журналы ознакомления, назначение ответственного по ПДн.
  • Уведомление об обработке ПДн в РКН по актуальной форме и, при необходимости, уведомление о намерении трансграничной передачи (ст. 12 152‑ФЗ).
  • Регламенты реагирования: 24 часа на первичное уведомление и 72 часа на отчет по инциденту, канал связи с регулятором и шаблоны коммуникаций.
  • Регистры согласий, в том числе отдельные на распространение (ст. 10.1 152‑ФЗ), и подтверждения ПЭП при электронной форме, когда требуется письменная форма.

Итог

Рабочие чаты в личных мессенджерах — симптом того, что сотрудникам удобно там, где быстро и просто. Запреты без альтернативы рождают саботаж. Рабочая стратегия — выстроить два контура: корпоративный мессенджер с управлением доступами, интеграциями, ИБ и ретенцией для всего значимого, и четкие правила для личных каналов, где бытовые вопросы не мешают работе и не тащат за собой риски. Это нужно закрепить в локальных актах и договорах, поддержать техникей (SSO, MFA, MDM, DLP, SIEM) и культурой безопасности. Так сохраняется удобство сотрудников, соблюдается закон, а ключевая информация компании остается под контролем — без тотального запрета и бесполезной войны с привычками.

Опубликовано 06.10.2025

Похожие статьи
Александр Логинов: От умных городов до Арктики. Как «Ростелеком» развивает цифровой каркас России