Niezależnie od tego, czy wyraziłeś na to zgodę, czy nie, asystenci AI są już obecni w Twojej organizacji.
Od Zoom Google Meet narzędzia innych firm, takie jak Fireflies, Fathom, Otter i tl;dv, pracownicy częściej niż kiedykolwiek nagrywają, transkrybują i podsumowują spotkania. Najczęściej nie zastanawiają się nawet nad bezpieczeństwem danych, zgodnością z przepisami czy długoterminowym ryzykiem.
Na pierwszy rzut oka wygląda to na wzrost wydajności. Jednak pod tą wygodą kryje się złożona sieć nieoficjalnych rozwiązań informatycznych, szare strefy prawne i przepływ danych o dużej wartości poza kontrolą użytkownika.
W niniejszym przewodniku opisano kwestie, które każdy kierownik działu IT musi wziąć pod uwagę, zanim nagrywanie spotkań stanie się standardową praktyką: od procedur uzyskiwania zgody i standardów szyfrowania po sygnały ostrzegawcze, pułapki prawne i narzędzia, którym można zaufać.
Zacznijmy.
Spis treści
Bezpieczeństwo i zgodność z przepisami na pierwszym miejscu
Kiedy Twój zespół nagrywa spotkanie, tworzy nowy zbiór danych, który może zawierać informacje o klientach, adresy IP, wewnętrzne strategie, a nawet rozmowy o charakterze prawnym. Podobnie jak wszystkie dane, muszą one być chronione od momentu ich utworzenia.
Oto kilka rzeczy, o których należy zawsze pamiętać.
Gdzie są przechowywane dane?
Większość narzędzi do spotkań opartych na sztucznej inteligencji działa w chmurze, ale to nie znaczy, że wszystkie są takie same.
Zapytaj:
- Czy dane są przechowywane w Twoim regionie?
- Czy można wybierać między serwerami lokalnymi, unijnymi czy amerykańskimi?
- Czy są one zgodne z lokalnymi przepisami dotyczącymi suwerenności danych?
- Czy zapewniają prywatną przestrzeń dyskową? (Czy Twoje dane są przechowywane razem z danymi innych organizacji, czy też możesz mieć własną, oddzielną przestrzeń dyskową w chmurze?)
Jeśli narzędzie przechowuje dane dotyczące spotkań w kraju spoza obszaru regulacyjnego, możesz nieświadomie naruszyć obowiązki wynikające z przepisów RODO, HIPAA lub APPI. Dzieje się tak nawet wtedy, gdy rozmowa nigdy nie opuściła Zoom , więc upewnij się, że dokładnie to sprawdziłeś.
Wiedza o tym, gdzie przechowywane są dane, ma kluczowe znaczenie dla zapewnienia ich bezpieczeństwa. W końcu nie można zapewnić bezpieczeństwa danych, nie wiedząc, gdzie się one znajdują.
Szyfrowanie podczas przesyłania i przechowywania
To nie podlega negocjacjom. Szyfrowanie typu end-to-end gwarantuje, że nagrania, transkrypcje i streszczenia nie zostaną przechwycone ani ujawnione, zwłaszcza gdy są udostępniane za pośrednictwem integracji, takich jak Slack lub narzędzia CRM.
Upewnij się, że Twój dostawca szyfruje dane zarówno podczas przesyłania, jak i przechowywania, a najlepiej obsługuje architekturę zero-knowledge. Dzięki temu Twoje rozmowy będą chronione przed wścibskimi oczami.
Zgodność z przepisami
Narzędzia powinny co najmniej wykazywać zgodność z:
RODO (dla firm i klientów z siedzibą w UE)
HIPAA (amerykańska opieka zdrowotna)
SOC 2 (standardy bezpieczeństwa informacji)
APPI (dla firm i klientów z siedzibą w Japonii)
Jeśli nie mogą dostarczyć dokumentacji lub oświadczenia o zgodności? To pierwszy sygnał ostrzegawczy.
W 2023 r. 82% naruszeń bezpieczeństwa danych w chmurze dotyczyło nieprawidłowo skonfigurowanych lub słabo zabezpieczonych zasobów chmury. Nagrania z posiedzeń nie są tu wyjątkiem. Są one najbardziej narażonym na naruszenie rodzajem danych, dlatego każdy kierownik działu IT powinien zadbać o to, aby jego zespół korzystał z bezpiecznego i zgodnego z przepisami narzędzia.
Zgoda nie jest opcjonalna
Legalność nagrywania różni się w zależności od kraju i stanu. W samych Stanach Zjednoczonych 11 stanów wymaga zgody obu stron,co oznacza, że wszyscy uczestnicy rozmowy muszą wyrazić zgodę na nagrywanie. Zgoda ta musi być:
- Widoczne (powiadomienia o nagraniach)
- Możliwość kontroli ( dowód z datą i godziną)
- Zautomatyzowany ( więc pracownicy nie muszą zarządzać nim ręcznie)
Czerwona flaga: Każde narzędzie, które rozpoczyna nagrywanie bez uprzedzenia uczestników lub przechowywania zapisów zgody, naraża Twój zespół prawny na ryzyko, zwłaszcza jeśli nagrania są udostępniane na zewnątrz lub wykorzystywane jako dowody.
Oprócz przepisów prawa, prośba o zgodę przed nagraniem kogoś jest po prostu kwestią dobrego wychowania. Tak jak nie zacząłbyś (mam nadzieję) śledzić kogoś i nagrywać jego rozmowy osobiście, tak samo nie powinieneś potajemnie nagrywać go w Internecie.
Jeśli nadal potrzebujesz przekonujących argumentów, przeczytaj nasz inny artykuł o tym, dlaczego nagrywanie bez zgody jest złym pomysłem .
Cień IT i niezatwierdzone narzędzia
Chcesz usłyszeć niewygodną prawdę? Powiem ci ją mimo wszystko: nawet jeśli twój zespół IT nie zatwierdził asystenta spotkań, twoi pracownicy prawdopodobnie już zaprosili go do swojego pokoju.
Od przedstawicieli handlowych zapisujących notatki w Fathom , po kierowników projektów korzystających z Jaime do tworzenia podsumowań – asystenci AI do spotkań są łatwi w konfiguracji, często darmowi na początku i szeroko polecani na LinkedIn, Reddicie i w grupach sprzedażowych na Slacku.
To sprawia, że stanowią one klasyczne zagrożenie związane z nieautoryzowanym wykorzystaniem technologii informatycznych.
Skala problemu
- 65% aplikacji SaaS w przedsiębiorstwach jest nieautoryzowanych. Często użytkownicy rejestrują się przy użyciu prywatnych adresów e-mail, więc pozostają one poza zasięgiem działu IT.
- Te nieautoryzowane narzędzia stanowią 30–40% wydatków na IT w dużych organizacjach, wyczerpując budżety i zwiększając ryzyko.
- Obecnie prawie 50% wszystkich cyberataków ma swoje źródło w shadow IT.
Źródło: Zluri.
Ten rodzaj cieniowego IT obejmuje aplikacje do robienia notatek oparte na sztucznej inteligencji, które:
- Przechowuj poufne nagrania na serwerach niepodlegających zarządzaniu.
- Brak kontroli dostępu na poziomie przedsiębiorstwa.
- Automatyczna integracja z narzędziami takimi jak Gmail, Slack czy Notion bez konieczności nadzoru
Istnieje wiele narzędzi, które nie proszą uczestników o wyraźną zgodę ani nie informują ich wprost, że prowadzą nagrywanie. Narzędzia takie jak Granola, Jaime, Tactiqi Notta mogą nagrywać bez wiedzy osób, co zwiększa potencjalne ryzyko i utrudnia zapobieganie takim sytuacjom.
Dlaczego tak się dzieje
Większość narzędzi do spotkań opartych na sztucznej inteligencji stawia na łatwość obsługi. To świetnie wpływa na produktywność, ale oznacza też, że często pomijają formalne wdrożenie, przeglądy prawne czy zatwierdzenia IT.
Pracownicy chcą jedynie pomocy w sporządzaniu notatek. Nie zdają sobie jednak sprawy, że mogą naruszać politykę firmy dotyczącą danych, udostępniać poufne informacje osobom trzecim lub przesyłać nagrania na serwery spoza strefy zgodności.
To wszystko złe wiadomości, ale można je złagodzić dzięki starej, dobrej edukacji.
Co może zrobić IT
Widoczność i zarządzanie mają ogromne znaczenie. Nikt nie chce wprowadzać zakazów dotyczących konkretnych narzędzi. Może to w rzeczywistości spowodować wzrost liczby osób korzystających z ukrytych notatników. Zamiast tego zacznij od:
- Stworzenie krótkiej, zatwierdzonej listy sprawdzonych narzędzi.
- Monitorowanie użytkowania za pomocą rozwiązań SSO lub CASB.
- Edukowanie zespołów na temat tego, co jest stawką i jak to na nich wpływa.
W raporcie Dashlane z 2024 r. 39% pracowników przyznało się do korzystania z niezarządzanych aplikacji, a 37% aplikacji korporacyjnych nie posiadało zabezpieczeń typu single sign-on. Stanowi to poważną lukę w zabezpieczeniach.
Shadow IT nie zniknie. Jednak dzięki odpowiednim środkom kontroli można przekształcić je z zagrożenia w przewagę konkurencyjną.
Lista kontrolna oceny narzędzi
Nie ma wątpliwości, że narzędzia AI do prowadzenia spotkań są tutaj na stałe. Zrewolucjonizowały już sposób, w jaki sporządzamy notatki ze spotkań, a obecnie rewolucjonizują sposób, w jaki faktycznie korzystamy z tych notatek (np. automatyczna synchronizacja CRM, agenci AI, działania następcze i przypisane zadania). Prawdziwe pytanie brzmi: które narzędzia AI do sporządzania notatek powinny znaleźć się w Twoim zestawie, a które nie?
W ankiecie przeprowadzonej przez Zerify w 2023 r. 97% specjalistów IT wyraziło obawy dotyczące prywatności danych podczas wideokonferencji, a 84% obawiało się, że naruszenie bezpieczeństwa spowoduje utratę poufnej własności intelektualnej. Dlatego każdy lider IT powinien przeprowadzić ocenę narzędzi, aby upewnić się, że są one zgodne z przepisami, użyteczne i bezpieczne.
Oto, na co każdy szef działu IT powinien zwrócić uwagę podczas oceny asystenta spotkań, niezależnie od tego, czy jest to tl;dv, Fireflies, Otter.ai, Fathom, czy jakakolwiek inna platforma, którą Twój zespół będzie chciał wypróbować w przyszłości.
1. Głębia integracji (nie tylko zakres)
Wiele narzędzi chwali się liczbą integracji, które oferują. Jest to oczywiście zaleta. Im więcej narzędzi integruje dane rozwiązanie, tym większe prawdopodobieństwo, że Twoje narzędzia zostaną uwzględnione, a konfiguracja przepływów pracy stanie się dziesięciokrotnie łatwiejsza. Na przykład tl;dv integruje się z ponad 5000 narzędzi, w tym setkami systemów CRM, narzędzi do zarządzania projektami i platform do współpracy.
Jednak jak głęboka jest ta integracja? Jedna bardzo głęboka integracja między tl;dv HubSpot ma znacznie większe znaczenie niż dwadzieścia płytkich integracji między tl;dv 20 różnymi systemami CRM. Dla tl;dv dobrze, że mamy obie te integracje.
Ogólnie rzecz biorąc, liderzy IT powinni zadawać sobie następujące pytania:
- Czy narzędzie integruje się z podstawowymi systemami, takimi jak CRM, zarządzanie projektami, przechowywanie w chmurze?
- Czy można kontrolować sposób działania tych integracji?
- Czy jest to pamięć tylko do odczytu, z możliwością zapisu, czy dwukierunkowa?
Dobrą wskazówką jest unikanie narzędzi, które synchronizują dane bez zapewnienia widoczności lub kontroli wersji. Na przykład tl;dv pozwala tworzyć szablony notatek ze spotkań, dzięki czemu są one uporządkowane dokładnie tak, jak tego chcesz. Następnie można je automatycznie zsynchronizować z systemami CRM, aby wypełnić dokładnie te pola, które są potrzebne. Nie jest to tylko kopiowanie i wklejanie, ale skuteczny sposób na wypełnienie dokładnie tego, co jest potrzebne, bez ręcznego wysiłku.
2. Kontrola administracyjna i uprawnienia
Kolejną kwestią, na którą powinni zwrócić uwagę szefowie działów IT, są uprawnienia administracyjne i kontrolne. Należy zapytać:
- Czy można zarządzać użytkownikami za pomocą SSO, SCIM lub dostępu opartego na rolach?
- Czy istnieje panel administracyjny z funkcjami analitycznymi, statystykami użytkowania i widocznością wszystkich narzędzi?
- Czy można wyłączyć lub ograniczyć dostęp do nagrań i transkrypcji na poziomie zespołu lub domeny?
Jeśli nie ma panelu administracyjnego, nie masz kontroli. To bezpośrednie zagrożenie.
Dzięki tl;dv administratorzy otrzymują pełną kontrolę. Mogą nie tylko automatycznie nagrywać i udostępniać wszystkie rozmowy swojego zespołu (nawet jeśli administrator nie jest obecny lub nie został zaproszony), ale także zapobiegać ich usuwaniu. Oznacza to, że kierownik sprzedaży może zapobiec przypadkowemu (lub celowemu) usunięciu rozmów przez swoich przedstawicieli. Chroni to zespół przed przypadkową utratą danych, a jednocześnie powstrzymuje złośliwe działania.
3. Niestandardowe zasady przechowywania danych
Więcej pytań, które liderzy IT powinni zadać w odniesieniu do niestandardowych zasad przechowywania danych:
- Czy można ustawić domyślne terminy przechowywania (np. automatyczne usuwanie po 30/60/90 dniach)?
- Czy można stosować różne zasady dla różnych zespołów (np. działu sprzedaży i działu prawnego)?
Organizacje o wysokich wymaganiach dotyczących zgodności (zwłaszcza w sektorach finansowym, prawnym i opieki zdrowotnej) potrzebują pełnej kontroli nad cyklem życia danych, a nie tylko ogólnego przycisku „usuń wszystko”.
Większość rozwiązań dla przedsiębiorstw zapewnia bardziej elastyczne zasady przechowywania danych, ale zdecydowanie warto to sprawdzić. Nie warto podpisywać umowy bez takiej opcji.
4. Dzienniki audytowe i śledzenie aktywności użytkowników
Jedną z subtelnych kwestii, która znacznie pomaga kierownikom IT w wyborze odpowiedniego narzędzia, jest możliwość śledzenia aktywności użytkowników. Dzięki temu dział IT może sprawdzić, które funkcje są wykorzystywane, które aspekty narzędzia zapewniają największą wartość, a które nie są w ogóle używane. Jest to świetny sposób na monitorowanie tego, co wymaga dodatkowego szkolenia, wdrożenia lub motywacji, w przeciwieństwie do tego, co można całkowicie wyeliminować.
Rozważ poniższe pytania przy wyborze narzędzia dla swojego zespołu lub organizacji:
- Czy możesz sprawdzić, kto uzyskał dostęp do jakich danych, kiedy to miało miejsce i jakie działania podjął?
- Czy otrzymujesz powiadomienia o nieautoryzowanym dostępie lub eksporcie danych?
Jeśli platforma oferuje eksportowalne logi do celów audytów bezpieczeństwa, to tym lepiej!
5. Prawa do eksportowania, usuwania i pobierania
Nikt nie chce narzędzia bez opcji eksportowania lub pobierania. Jeśli nagrania są uwięzione na platformie, nie są one tak naprawdę zbyt przydatne. Zawsze sprawdzaj prawa do eksportowania, usuwania i pobierania,zanim podpiszesz umowę dla całej organizacji na plan z ograniczeniami.
- Czy można pobrać transkrypcje i nagrania w ustrukturyzowanych formatach (np. JSON, CSV, MP4)?
- Czy można całkowicie usunąć dane spotkania, a nie tylko „ukryć” je w interfejsie użytkownika?
Ma to kluczowe znaczenie w przypadku prawa do bycia zapomnianym (RODO), odejść pracowników lub usuwania treści na mocy przepisów prawa.
Odpowiednia platforma powinna ułatwiać przestrzeganie przepisów, a nie utrudniać je. Powinna też współpracować z Twoimi zabezpieczeniami, a nie je omijać. Ta lista kontrolna stanowi pierwszą linię obrony przed potencjalnie szkodliwymi narzędziami.
Szkolenia pracowników i wytyczne dotyczące użytkowania
Nawet najbezpieczniejsze narzędzie na świecie nie ochroni Cię przed źle wyszkolonym użytkownikiem.
Twój zespół może wiedzieć, jak nagrywać spotkania, ale czy wie, kiedy powinien to robić, jak ujawniać nagrania i co dzieje się z danymi po ich nagraniu?
Jako szef działu IT Twoja rola nie polega wyłącznie na zatwierdzaniu narzędzi, ale także na ustalaniu standardów ich odpowiedzialnego użytkowania. Zasadniczo odpowiadasz za to, aby wszyscy pracownicy Twojej organizacji wiedzieli, jak korzystać z tych narzędzi bez narażania danych i prywatności. Jest to szczególnie ważne w przypadku przetwarzania wrażliwych danych klientów.
Ustal podstawowe zasady
Uwzględnij wytyczne dotyczące:
- Kiedy należy nagrywać (np. spotkania wewnętrzne a rozmowy z klientami)
- Które platformy są zatwierdzone
- Kto jest właścicielem nagrania — użytkownik? Firma? Ktoś inny?
- W jaki sposób można (lub nie można) udostępniać nagrania i streszczenia
Jednym z najszybszych i najłatwiejszych sposobów na to jest opublikowanie krótkiego„Przewodnika po zasadach dotyczących nagrywania”i włączenie go do programu wdrażania nowych pracowników i menedżerów.
Naucz zgody jako najlepszej praktyki
Nawet w regionach, gdzie wymagana jest zgoda tylko jednej strony, należy budować potencjał aktywnej przejrzystości:
- Zawsze informuj uczestników, że nagrywanie jest włączone.
- Korzystaj z narzędzi, które wyświetlają wyraźne wskaźniki wizualne (np. banery, alerty, komunikaty głosowe).
- Wzmocnij szacunek dla nieoficjalnych rozmów lub delikatnych momentów.
Pracownicy korzystający z bezpłatnych narzędzi, które nie wyświetlają wizualnych lub dźwiękowych ostrzeżeń o konieczności uzyskania zgody, stanowią poważny sygnał ostrzegawczy, którym należy się zająć na wczesnym etapie. Jest to szczególnie ważne w przypadku rozmów z klientami, podczas których istnieje ryzyko ujawnienia poufnych informacji dotyczących osób lub firm spoza własnej organizacji.
Szkolenia mają znaczenie
Użytkownik końcowy jest często uważany za najsłabsze ogniwo w łańcuchu bezpieczeństwa, ponieważ ponad 90% incydentów związanych z bezpieczeństwem wynika z błędu ludzkiego. Ponadto 30% naruszeń bezpieczeństwa dotyczy podmiotów wewnętrznych, które działają w złej wierze lub po prostu nie są świadome zagrożenia.
Innymi słowy: problemem nie jest Twoje narzędzie. Problemem jest Twój najmniej wyszkolony pracownik.
Aby to naprawić, pracownicy potrzebują szkoleń, wdrożenia i najlepszych praktyk, których powinni przestrzegać. Zaletą rejestratorów spotkań opartych na sztucznej inteligencji jest to, że łatwo jest dzielić się informacjami na temat ich obsługi. Można używać samego narzędzia do szkolenia innych osób.
Odpowiedzialne korzystanie jako domyślne ustawienie
W miarę możliwości należy automatyzować najlepsze praktyki. Można korzystać z narzędzi, które wymagają wyrażenia zgody i oferują domyślne automatyczne usuwanie danych, aby ograniczyć gromadzenie danych. Podobnie, udostępniając szablony zastrzeżeń, które pracownicy mogą kopiować i wklejać, można zapobiec wielu z tych problemów.
Jednak dobre narzędzie samo poprosi o zgodę innych uczestników spotkania. Nie musisz nic robić.
Prostym przykładem może być: „Niniejsze spotkanie jest nagrywane w celu ułatwienia sporządzania notatek i dokumentacji wewnętrznej. Prosimy o poinformowanie nas, jeśli nie wyrażają Państwo zgody na nagrywanie”.
Im mniej utrudnień stwarzasz dla dobrych zachowań, tym większe prawdopodobieństwo, że ludzie będą je stosować.
Dlatego tl;dv e-maile przed spotkaniami, aby uzyskać zgodę. Niektóre narzędzia, które dołączają w trakcie spotkania, wyświetlają wyskakujące okienko z informacją o nagrywaniu, ale nie oferują zbyt wielu możliwości odmowy. Jeśli nie podoba ci się to, musisz po prostu opuścić rozmowę lub poprosić administratora o jej zakończenie.
Otoczenie prawne
Nagrywanie spotkania to nie tylko czynność techniczna, ale także prawna. W zależności od lokalizacji uczestników, nieprawidłowe postępowanie może narazić firmę na poważne kłopoty.
Właśnie w tym momencie wiele zespołów — zwłaszcza tych rozproszonych po całym świecie — zostaje zaskoczonych.
Przepisy dotyczące zgody: jedna strona kontra dwie strony
- W Stanach Zjednoczonych 38 stanów stosuje przepisy dotyczące zgody jednej strony, co oznacza, że tylko jedna osoba uczestnicząca w rozmowie musi wiedzieć, że jest ona nagrywana.
- Jednak 11 stanów (w tym Kalifornia, Floryda i Pensylwania) wymaga zgody obu stron (lub wszystkich stron).
- W UE, zgodnie z RODO, do nagrywania zazwyczaj wymagana jest wyraźna zgoda, zwłaszcza jeśli rejestrowane są dane osobowe lub informacje umożliwiające identyfikację.
- APPI (Japonia) i PIPEDA (Kanada) nakładają podobnie rygorystyczne standardy dotyczące prywatności i ujawniania danych.
Jeśli Twoje narzędzie rozpoczyna nagrywanie automatycznie, bez pytania o zgodę lub jej uzyskania, możesz nieświadomie naruszać prawo.
Czy transkrypcje są prawnie dostępne?
Tak. W wielu jurysdykcjach nagrania, transkrypcje i streszczenia generowane przez sztuczną inteligencję mogą być uznane za dowody dopuszczalne w postępowaniach sądowych lub dochodzeniach wewnętrznych.
Oznacza to:
- Wszelkie nieścisłości w podsumowaniach generowanych przez sztuczną inteligencję mogą stanowić problem.
- Dane muszą być przechowywane w bezpieczny sposób i dostępne w razie potrzeby.
- Możesz być zobowiązany do usunięcia lub przedstawienia określonych transkrypcji na mocy obowiązujących przepisów prawa.
Chociaż nie jest to dokładnie to samo, Sam Altman, założyciel OpenAI, właśnie przyznał coś podobnego: wszystko, co powiesz ChatGPT, może zostać wykorzystane przeciwko tobie w sądzie.
Podsumowania AI ≠ dokumenty prawne
Chociaż wiele narzędzi automatycznie tworzy podsumowania spotkań, podsumowania te są interpretacjami, a nie faktami. Jeśli Twoje zespoły polegają na nich jako jedynych „zapisach” rozmów, może to prowadzić do sporów, zwłaszcza w kwestiach prawnych lub dotyczących zasobów ludzkich.
Upewnij się, że Twoi pracownicy wiedzą:
- Podsumowania generowane przez sztuczną inteligencję są pomocne, ale nie są ostateczne.
- W przypadku spotkań o kluczowym znaczeniu dla zgodności z przepisami istotne znaczenie mają oryginalne nagranie i transkrypcja.
Co powinno robić IT
- Upewnij się, że wszystkie narzędzia obsługują mechanizmy zgody uwzględniające region.
- Przechowuj dziennik audytu zgód z sygnaturami czasowymi dla każdego spotkania.
- Przeszkol zespoły w zakresie prawnej wykrywalności transkrypcji i nagrań.
- Domyślnie więcej przejrzystości, a nie mniej
Pamiętaj: zgodność z przepisami to nie tylko zaznaczanie pól, ale także ochrona reputacji firmy, zaufania pracowników i podstawy prawnej.
Wydajność, pamięć masowa i kwestie związane z kosztami
Asystenci spotkań oparci na sztucznej inteligencji mogą wydawać się narzędziami typu „ustaw i zapomnij”, ale w rzeczywistości mogą one po cichu gromadzić ogromne ilości danych, generować koszty przechowywania i obciążać wydajność.
Jako szef działu IT nie jesteś odpowiedzialny tylko za zatwierdzanie narzędzia, ale także za to, co dzieje się, gdy jest ono skalowane.
Kto jest właścicielem danych: Ty czy dostawca?
Nie zawsze jest to jasne. Niektórzy dostawcy zachowują prawo do przechowywania lub przetwarzania danych dotyczących spotkań przez czas nieokreślony, zwłaszcza w ramach umów dotyczących bezpłatnych usług. Zawsze należy zapytać:
- Czy dane dotyczące spotkań są przenośne?
- Czy można go wyeksportować w formatach nadających się do użytku (np. MP4, TXT, JSON)?
- Czy można cofnąć dostęp lub zażądać usunięcia danych we wszystkich systemach?
Upewnij się, że szukasz dostawców, którzy oferują umowy o przetwarzaniu danych (DPA) i jasno określają granice własności danych.
Po krótkich poszukiwaniach zazwyczaj można znaleźć w Internecie to, czego się szuka. Jeśli nie, większość firm udzieli odpowiedzi podczas rozmowy handlowej. Jeśli nie znają odpowiedzi lub nie chcą jej udzielić, oznacza to, że należy poszukać gdzie indziej.
Jak długo przechowywane są nagrania?
- Czy istnieją domyślne okresy przechowywania?
- Czy można ustawić niestandardowe zasady wygasania dla poszczególnych zespołów, regionów lub przypadków użycia?
- Czy platforma umożliwia automatyczne czyszczenie lub oznaczanie nieaktualnych danych?
Długotrwałe przechowywanie plików wideo i transkrypcji może niepostrzeżenie zwiększyć wykorzystanie chmury. Co gorsza, może to spowodować, że poufne dane będą przechowywane przez lata.
Ukryte pułapki kosztowe
Bezpłatne plany często wiążą się z niewidocznymi kosztami, zwłaszcza jeśli chodzi o bezpieczeństwo i prywatność.
- Ograniczona liczba minut transkrypcji
- Ograniczone integracje (np. synchronizacja CRM tylko dla płatnych poziomów)
- Nadwyżki na użytkownika lub na nagranie
Jeśli zwiększasz skalę użytkowania w różnych działach, upewnij się, że wybrane narzędzie:
- Oferuje poziomy cenowe dla przedsiębiorstw z elastycznością ilościową
- Nie wprowadza nagłych opłat za licencję na funkcje dodatkowe, takie jak dostęp administratora, SSO lub retencja.
Należy zawsze pamiętać, że średni koszt naruszenia bezpieczeństwa danych wyniósł w 2023 r. 4,45 mln dolarów,co stanowi wzrost o 15% w ciągu zaledwie trzech lat. Oszczędzanie na bezpiecznym przechowywaniu lub prawidłowym usuwaniu danych nie jest oszczędnością, lecz zobowiązaniem. Mając na uwadze tę statystykę, warto dwa razy zastanowić się przed wyborem tańszego narzędzia tylko ze względu na jego cenę.
Wydajność pod presją
Liczba pracowników nie jest jedynym czynnikiem decydującym o skalowalności. Twój asystent AI musi działać niezawodnie, nawet gdy ponad 20 przedstawicieli handlowych nagrywa rozmowy jednocześnie. Rozważ następujące kwestie:
- Czy narzędzie obsługuje jednoczesne nagrywanie w dużych zespołach?
- Czy transkrypcja odbywa się w czasie rzeczywistym czy jest opóźniona pod obciążeniem?
- Czy integracje działają wolniej, gdy są połączone z ciężkimi platformami, takimi jak Salesforce HubSpot?
Wniosek? Nie skupiaj się wyłącznie na tym, jak działa narzędzie do prowadzenia spotkań, ale zwróć uwagę na jego koszt, możliwości przechowywania danych i skalowalność. Na poziomie przedsiębiorstwa nawet niewielkie niedociągnięcia szybko się mnożą.
Szybki przewodnik:🚩Czerwone flagi🚩, na które należy zwrócić uwagę
Zanim zatwierdzisz (lub przejmiesz) jakiegokolwiek asystenta spotkań opartego na sztucznej inteligencji, zapoznaj się z poniższą listą kontrolną zawierającą sygnały ostrzegawcze, które powinny natychmiast wzbudzić niepokój każdego dyrektora ds. IT:
🚩 Brak zasad dotyczących szyfrowania
Jeśli platforma nie podaje jasno, w jaki sposób szyfruje dane w trakcie przesyłania i przechowywania, należy założyć, że tego nie robi.
🚩 Brak procedur dotyczących zgody
Brak automatycznych monitów o zgodę? Brak widocznych wskaźników nagrywania? Brak ścieżki audytu? To potencjalne ryzyko prawne.
🚩 Dane przechowywane poza Twoim regionem
Domyślne korzystanie z serwerów amerykańskich lub międzynarodowych bez możliwości wyboru narusza suwerenność danych i może stanowić naruszenie przepisów RODO lub APPI.
🚩 Brak panelu administracyjnego i widoczności użytkowników
Jeśli nie widzisz, jak narzędzie jest używane w całej organizacji, ani nie kontrolujesz dostępu według zespołu, roli lub regionu, działasz na ślepo.
🚩 Brak ustawień dotyczących usuwania lub przechowywania danych
Jeśli transkrypcje i nagrania są domyślnie przechowywane „na zawsze”, narasta długoterminowe ryzyko związane z nieprzestrzeganiem przepisów.
🚩 Podsumowania AI wykorzystywane jako ostateczne zapisy
Streszczenia są pomocne, ale nadal pozostają interpretacją. Poleganie na nich bez poparcia ich surowymi transkrypcjami może prowadzić do błędnej interpretacji, zwłaszcza w sporach lub dochodzeniach.
🚩 Brak możliwości eksportowania lub przenoszenia
Czy w przypadku zmiany platformy można wyodrębnić dane w użytecznych formatach? Jeśli nie, to oznacza to uzależnienie od dostawcy lub, co gorsza, pozostawanie na jego łasce.
🚩 Darmowe plany bez jasnej polityki dotyczącej danych
Jeśli rejestracja jest bezpłatna i szybka, prawdopodobnie Twoi pracownicy już to zrobili. Oznacza to, że Twoje dane mogą już znajdować się poza obszarem zabezpieczeń. Problem ten można rozwiązać jedynie poprzez edukację i ewentualnie anonimowy audyt techniczny.
Wykorzystaj tę listę jako wewnętrzny test sprawdzający. Jeśli jakiekolwiek narzędzie wywołuje jeden lub dwa (lub więcej) z tych sygnałów ostrzegawczych,uznaj je za niebezpieczne.
Co powinien zrobić każdy szef działu IT
Asystenci AI nie znikną. Nie powinno to być koszmarem, nawet dla kierowników IT. W rzeczywistości jest to dobra rzecz.
Mogą one usprawnić przepływ pracy, poprawić zaangażowanie klientów i wyeliminować uciążliwość ręcznego sporządzania notatek. Jednakże wprowadzają one również nową kategorię ryzyka: niewidoczne narzędzia przechwytujące poufne rozmowy, przechowujące je w nieznanym miejscu i działające poza ramami zarządzania.
Rozwiązaniem nie jest blokowanie ich. Rozwiązaniem jest przejęcie kontroli nad wdrożeniem.
Oto pięć prostych kroków, które możesz podjąć na podstawie tego artykułu:
Stwórz zatwierdzoną listę narzędzi do nagrywania
Sprawdź platformy pod kątem bezpieczeństwa, obsługi zgód, lokalizacji przechowywania danych i certyfikatów zgodności (RODO, SOC 2, HIPAA itp.).Ustal wytyczne dotyczące użytkowania w całej firmie
Określ, kiedy nagrywanie jest właściwe, co należy ujawnić oraz w jaki sposób nagrania/transkrypcje powinny być udostępniane lub przechowywane.Standaryzacja procesów uzyskiwania zgody
Spraw, aby monity o zgodę i ścieżki audytu były niepodważalne, nawet w jurysdykcjach, w których obowiązuje zasada zgody jednej strony.Ustal jasne zasady dotyczące danych
Zautomatyzuj harmonogramy usuwania danych. Segmentuj dostęp według ról. Śledź wszystko za pomocą dzienników audytowych.Przeszkol swoje zespoły i ułatw im podejmowanie właściwych decyzji
Wyposaż pracowników w szablony, zastrzeżenia i wskazówki wizualne. Wybierz narzędzia, które ułatwiają przestrzeganie przepisów.
Rozwój narzędzi do spotkań opartych na sztucznej inteligencji stanowi szansę dla branży IT na objęcie pozycji lidera. Wdrażanie nowych technologii to jedno, ale zarządzanie danymi jest jeszcze ważniejsze i z upływem lat staje się coraz bardziej istotne.
Odpowiednia polityka dotycząca nagrywania chroni pracowników, dane i reputację firmy.
Zanim więc zespół rozpocznie nagrywanie, dział IT powinien zatrzymać proces i ustalić zasady.
Najczęściej zadawane pytania dla liderów IT: kluczowe pytania przed zatwierdzeniem nagrań spotkań
Czy nagrywanie spotkań bez zgody jest legalne?
To zależy od tego, gdzie znajdują się uczestnicy.
W Stanach Zjednoczonych 11 stanów wymaga zgody obu stron (wszystkich stron).
W UE rozporządzenie RODO zasadniczo wymaga wyraźnej, świadomej zgody.
W Japonii APPI egzekwuje surowe przepisy dotyczące przetwarzania danych.
Najlepsza praktyka: zawsze korzystaj z narzędzi z wbudowanymi monitami o zgodę i dziennikami audytowymi.
Nawet jeśli nie jest to bezwzględnym wymogiem prawnym w Twojej jurysdykcji, nadal warto poprosić o zgodę przed nagrywaniem kogoś (w każdych okolicznościach).
Jakie są największe zagrożenia dla bezpieczeństwa związane z asystentami AI?
Główne zagrożenia to:
Shadow IT (nieautoryzowane narzędzia omijające zasady zarządzania IT)
Nagrania przechowywane w regionach niezgodnych z przepisami
Słabe lub brakujące szyfrowanie
Brak widoczności administratora lub kontroli danych
Może to prowadzić do naruszenia bezpieczeństwa danych, kar za nieprzestrzeganie przepisów i narażenia na konsekwencje prawne.
Czy streszczenia generowane przez sztuczną inteligencję mogą być wykorzystywane jako dokumenty prawne?
Nie w sposób wiarygodny. Podsumowania generowane przez sztuczną inteligencję są interpretacjami, a nie transkrypcjami. Mogą one fałszywie przedstawiać lub pomijać istotne szczegóły i nie powinny być wykorzystywane jako jedyne źródło informacji w sprawach prawnych lub kadrowych.
Na co należy zwrócić uwagę podczas oceny narzędzia do obsługi spotkań?
Zacznij od tych podstawowych elementów:
Szyfrowanie danych (w trakcie przesyłania i przechowywania)
Przepływy pracy związane z wyrażaniem zgody z uwzględnieniem regionu
Panel administracyjny z widocznością użytkowania
Kontrola dostępu oparta na rolach
Możliwości przechowywania, usuwania i eksportowania danych
Zgodność z SOC 2 / RODO / HIPAA / APPI
Jak mogę zmniejszyć ryzyko korzystania przez pracowników z niezatwierdzonych narzędzi?
Edukować, a nie karać.
Stwórz zatwierdzoną listę sprawdzonych narzędzi.
Użyj SSO/CASB do monitorowania korzystania z aplikacji
Udostępnij jasne zasady i przewodniki dotyczące wdrażania nowych pracowników.
Wyjaśnij ryzyko w prostych, zrozumiałych słowach.
Czy nagrania spotkań są uznawane za „dane wrażliwe”?
Oczywiście — często zawierają:
Dane osobowe (PII)
Własność intelektualna (IP)
Strategiczne dyskusje wewnętrzne
Podlegają one większości przepisów dotyczących ochrony prywatności i powinny być traktowane jak każde inne wrażliwe źródło danych.
Kto jest właścicielem danych dotyczących spotkań — pracownik, narzędzie czy firma?
Najlepiej, żeby Twoja firma to robiła,ale tylko wtedy, gdy:
Podpisałeś odpowiednią umowę o przetwarzaniu danych (DPA).
Narzędzie umożliwia eksportowanie i usuwanie danych.
W swojej wewnętrznej polityce jasno określiłeś kwestie własności.
Jak długo należy przechowywać nagrania?
Tylko tak długo, jak to konieczne.
Najlepszą praktyką jest zdefiniowanie domyślnych zasad przechowywania danych (np. automatyczne usuwanie po 30/60/90 dniach) i dostosowanie ich do potrzeb poszczególnych zespołów (np. działu sprzedaży lub działu prawnego). Długoterminowe przechowywanie danych = długoterminowe ryzyko.



