Jak korzystają z AI działy HR? Jakie ryzyka z zakresu cyberbezpieczeństwa łączą się z wejściem sztucznej inteligencji do świata rekrutacji?
Powinniśmy modyfikować swoje CV na potrzeby każdego ogłoszenia, na które odpowiadamy
Szukanie pracy to zajęcia nie tylko stresujące, ale również mozolne. Zgodnie z poradami rekruterów i rekruterek powinniśmy modyfikować swoje CV na potrzeby każdego ogłoszenia, na które odpowiadamy. Dodatkowo wiele firm wciąż wymaga od kandydatów i kandydatek przesłania listu motywacyjnego.
Specjaliści i specjalistki sugerują, że aby poszukiwania były skuteczne, na samo przeglądanie ogłoszeń i przesyłanie aplikacji należy poświęcić co najmniej dwie godziny w tygodniu. Nie dziwi więc, że coraz więcej osób chętnie posługuje się nowoczesnymi narzędziami, aby ułatwić sobie ten proces.
ChatGPT może być z powodzeniem wykorzystywany do analizowania CV i oceny kompetencji
Narzędzia w rodzaju ChatGPT mogą być z powodzeniem wykorzystywane do analizowania CV i oceny kompetencji. Są również w stanie zestawiać ze sobą kandydatów i kandydatki, a następnie wskazywać osoby, które posiadają umiejętności i doświadczenie wymagane na danym stanowisku. Mogą również przygotowywać zadania rekrutacyjne, testy techniczne, a nawet pytania, które należy zadać podczas rozmowy rekrutacyjnej.
AI można wykorzystać, aby proces rekrutacyjny zyskał tzw. ludzką twarz
Wydaje się również, że na podstawie tekstów są w stanie określić pewne cechy charakteru osób piszących. Żeby było ciekawiej, AI można wykorzystać, aby proces rekrutacyjny zyskał tzw. ludzką twarz, czyli był dostosowany do potrzeb i oczekiwań kandydata czy kandydatki np. poprzez dobranie odpowiedniej formy kontaktu, godziny czy terminów.
Furtka dla cyberprzestępców do przeprowadzania akcji niewymagających z ich perspektywy zbyt wiele zachodu
– Grupy na portalach społecznościowych i komunikatory to dla cyberprzestępców furtka do przeprowadzania akcji niewymagających z ich perspektywy zbyt wiele zachodu. Nie muszą nawet fabrykować adresów mailowych w fałszywych domenach, przypominających firmowe. Mechanizm takiego ataku opiera się na umiejętności poprowadzenia rozmowy tak, by szybko wzbudzić zaufanie i uśpić czujność użytkowników.