Czy wysyłając dokumenty aplikacyjne kandydatów do szeroko rozumianego „biznesu” zawsze wiesz, kto jest odbiorcą karty kandydata? – „Co to za dziwne pytanie?”, spytasz – „W końcu wiem, z kim współpracuję!”. Czy jednak na pewno będziesz w stanie to udokumentować np. w przypadku kontroli? W tym wpisie dowiesz się, na co zwrócić uwagę, gdy w Twojej firmie wykorzystywane są ogólne adresy mailowe podczas procesu opiniowania aplikacji.
Login loginowi nierówny
Rozpatrzmy dwa przypadki:
Pierwszy dotyczy ogólnych adresów e-mail, typu [email protected], czy [email protected]. Umówmy się – spotykamy się z nimi na co dzień, przeglądając strony internetowe, czy różnego typu oferty pracy. Nawet, gdy dana firma posiada system do rekrutacji, to i tak gdzieś na pograniczach zakładki kariera lub kontakt możesz znaleźć ten alias. Być może w Twoim przypadku na taki adres e-mail wysłano wiadomość z dostępem do systemu eRecruiter, lub Interaktywne Karty Kandydata.
Drugi przykład to sieci handlowe, posiadające wiele punktów sprzedaży, które często angażują osoby z placówek w procesy rekrutacyjne, albo już od momentu zaaplikowania kandydata, albo dopiero po wstępnej selekcji. Powiedzmy, że pracujesz w firmie sprzedającej odzież, mającą placówki w każdej większej galerii handlowej w Polsce. Częstym rozwiązaniem jest stosowanie ogólnego adresu e-mail dla każdej takiej placówki, np. [email protected]. Kierownik placówki, otrzyma dostęp do systemu do danej rekrutacji, albo przefiltrowane aplikacje za pomocą Interaktywnej Karty Kandydata właśnie na ten adres.
W zależności od tego, jak powyższe adresy e-mail zostały wprowadzone do systemu eRecruiter, mamy dwie opcje:
- pod wyżej wskazane adresy podpięte są dane kierowników, tzn. jeżeli tworząc nowego użytkownika w systemie eRecruiter dodanego do maila [email protected] lub [email protected] podasz, że jest to Jan Kowalski. Co to da? Wszystkie działania, jakie wykonano przy logowaniu się przez te adresy wykonał Jan Kowalski i tylko on. W przypadku jakichkolwiek wątpliwości, możesz łatwo sprawdzić, kto dokonał danej akcji, wyświetli się bowiem imię i nazwisko kierownika.
- pod adres nie podepniesz imienia i nazwiska, tylko wpiszesz np. takie dane: imię: nazwagalerii (lub po prostu „praca”), nazwisko: nazwafirmy. Co wtedy powstaje? Login, który nic nie mówi. Każda czynność, którą wykonał ten alias będzie bezosobowa, np. „nazwagalerii nazwafirmy zakończył rekrutację” lub „praca nazwafirmy pobrał dokument kandydata”. Co gorsza, do takiego adresu mailowego często ma dostęp kilka osób z organizacji, co w świetle bezpiecznego przetwarzania danych nie powinno mieć miejsca.
Jakie jest ryzyko stosowania bezosobowych adresów mailowych?
- Rozliczalność działań w systemie jest „rozmyta” – eRecruiter zapisuje kluczowe operacje w systemie, dzięki czemu można odtworzyć, kto dokonał danej czynności. Jednak przy stosowaniu adresów bezosobowych, historia ulega spłyceniu i generalizacji, bo przy danej czynności zobaczymy jedynie np. nazwę placówki.
- W razie kontroli trudno wskazać, kto konkretnie dokonał danego działania – to na Administratorze danych, czyli Twojej firmie, spoczywa obowiązek zadbania o to, kto i w jakim zakresie ma dostęp do danych. Im mniej szczegółowe te informacje, tym trudniej będzie wyglądać proces analizy danych podczas kontroli organu nadzorczego. Trzeba będzie bowiem sprawdzać w wewnętrznych materiałach firmy, kto dokładnie pracował danego dnia
- Na takim adresie może pracować kilka osób – jest to wysoce niewskazane, ponieważ nie ma możliwości, aby dojść do tego, kto wykonywał dane działanie w systemie.
Zabezpiecz swoje dane, jak tylko możesz
Jakie scenariusze możesz podjąć, by czuć się pewnie przy współpracy z biznesem? Oto 3 scenariusze:
Scenariusz #1
Najprostsze rozwiązania są najlepsze – gdy tylko możesz, stosuj imienne loginy managerów. Na przykład kierownik Jan Kowalski loguje się do systemu adresem [email protected], wiesz wtedy, że to on i tylko on korzysta z danego konta. Masz pewność, że daną akcję w systemie podjął dany kierownik, a nie ktoś z zespołu. Pamiętaj, że w każdej chwili możecie zabrać dostępy osobom, które ich nie potrzebują i nadać je innym kierownikom, którzy obecnie prowadzą projekty. A później znowu wszystko zmienić! Jeżeli w danej placówce zaangażowanych jest na raz więcej niż jedna osoba, powinny one posiadać dwa odrębne imienne loginy. Niedopuszczalne jest aby więcej niż jedna osoba pracowała na jednym loginie, nie mamy bowiem wtedy możliwości rozróżnienia, kto dokonał danej czynności w systemie. Jeżeli chcesz wiedzieć więcej o punktach dostępu, skontaktuj się ze swoim Opiekunem eRecruiter.
Scenariusz #2
Nie możesz pozwolić sobie na imienne adresy mailowe kierowników? Wprowadź poprawne nazewnictwo. Przy używaniu adresów typu [email protected] lub [email protected] nie nazywaj użytkowników nazwą sklepu (lub określeniem typu „praca”) i firmy, tylko imieniem i nazwiskiem kierownika. Nawet jeżeli osoby zaangażowane w rekrutacje będą się zmieniały, możesz potworzyć im osobne konta i włączać/wyłączać je w razie potrzeby.
eRecruiter podpowiada: rekomendujemy podpisywanie adresów mailowych w systemie imieniem i nazwiskiem danego managera. Dzięki temu od razu widać, kto wykonał daną czynność w systemie.
Scenariusz #3
Pozostaje ostatnia opcja, a w przypadku braku możliwości wykorzystania powyższych rozwiązań obowiązek, gdy nie możesz dokonać żadnych zmian w funkcjonowaniu adresów mailowych. Stwórz odrębną procedurę wewnątrzfirmową, przy współpracy z działem prawnym Twojej organizacji, w której dokładnie opiszesz zasady, jakich należy przestrzegać, korzystając z bezosobowego adresu mailowego przy logowaniu do systemu eRecruiter. Możesz np. zastrzec, że każdy nowy kierownik, który korzysta z takiego adresu, musi podpisać dokument świadczący, że od danego okresu on odpowiada za działania wykonywane w systemie za pomocą danego adresu mailowego.
Pamiętaj, Twoje dane muszą być jak najlepiej zabezpieczone. System eRecruiter gwarantuje Ci ich bezpieczne przechowywanie i przesyłanie, jednak to Ty musisz zadbać o czynnik ludzki, który znajduje się w Twojej organizacji. Najlepiej utworzyć wewnętrzne procedury, które dokładnie opiszą cały proces współpracy pomiędzy działem HR, a kierownikami, by nikt nie mógł w przyszłości podważyć działań w systemie. Nawet jeżeli proces zmian będzie czasochłonny, na pewno zwróci się z nawiązką w przyszłości, w przypadku wystąpienia jakiejkolwiek sytuacji „awaryjnej”.