Повномасштабна війна різко прискорила розвиток DefTech в Україні. За кілька років цей напрям перетворився на один із найдинамічніших ринків — для компаній, спеціалістів і рекрутерів.
Defense-рекрутинг лише на перший погляд виглядає як звичайний найм у Tech. Насправді це середовище з іншими правилами, вищими ставками й жорсткішими вимогами.
У колонці для Vector Оксана Горбунова, СОО&Co-Founder у BazaIT, CEO BazaIT Defense, розібрала, чим оборонний рекрутинг відрізняється від класичного IT, і кому ця сфера (не) підійде.
Що спільного з класичним IT-рекрутингом
Канали, інструменти, аналітика
На базовому рівні defense-рекрутинг виглядає знайомо. Кандидатів шукають через ті самі канали: LinkedIn, Djinni, robota.ua, work.ua, BazaIT, реферали, Slack-спільноти, GitHub, Telegram і закриті професійні групи.
Воронки — теж стандартні. Працюють ATS, e-mail та LinkedIn-ланцюги, аналітика за етапами. Усе те саме, що й у класичному IT.
Фокус не змінюється: cultural fit, швидкість і якість найму. Просто в оборонці це критично — команди маленькі, задачі складні, а помилка в наймі відчувається майже одразу.
Швидкість і структура найму
Один із ключових показників — time-to-hire. Для стандартних IT-вакансій без додаткових складнощів середній термін найму становить близько одного місяця. В оборонній індустрії цей процес зазвичай довший — у середньому півтора місяця.
Причина — не в повільності процесів, а в їхній структурі. У defense до стандартної воронки додаються перевірки служб безпеки, іноді поліграф, а також обмеження в розкритті контексту, через що частина рішень ухвалюється не одразу.
Для C-level або критично важливих позицій процес може тривати до двох місяців. У таких випадках часто додаються ще один–два етапи співбесід — з фаундером, вищим керівництвом або виїзд безпосередньо на виробництво.
Водночас defense не може дозволити собі довгі паузи в наймі: бізнес і розробка рухаються швидко, тому процеси постійно балансують між секʼюрністю та швидкістю.
Аналітика також звична:
- Конверсії між етапами. У класичному ІТ-рекрутингу воронка досить передбачувана. Загально до інтерв’ю доходить у середньому 8–12% аплікантів, з інтерв’ю до оферу — 15–20%, а з оферу до виходу — 80–90%. Але все залежить від позиції та складності вимог.
У дефенсі все те саме, тільки з додатковими «фільтрами безпеки» між етапами. Через background-чек, сек’юріті-кліренс, додаткові співбесіди з мілітарі-сторонами конверсія між інтерв’ю й офером легко просідає до 10–15%, а частину кандидатів ми свідомо «зливаємо» ще до фіналу — не тому, що вони слабкі, а тому що не проходять за ризиками.
У мирному ІТ рекрутери борються за кожного кандидата. У дефенсі рекрутер інколи радше зніме сильного кандидата з процесу, ніж ризикне безпекою команди чи виробництва.
- Тime-to-hire і навіть time-to-fail. У цивільному ІТ середній time-to-hire для технічних ролей — 30–40 днів. Для складніших позицій він може розтягуватися до 40–60 днів, але це радше виняток, ніж правило.
У дефенсі такі самі терміни часто стають «мінімальною програмою». Додаємо перевірки, погодження з кількома стейкхолдерами, інколи — очікування допуску до певних проєктів. У результаті time-to-hire 45–60 днів для інженерних і R&D-ролей — абсолютно нормальна картина, а C-level у виробництвах легко виходить за 60 днів.
У класичному ІТ time-to-fail за сеньйорними технічними ролями зазвичай укладається в перші 1–3 місяці: за квартал видно, чи людина тягне delivery і командну динаміку. У дефенсі це вікно часто довше — 3–6 місяців, бо частина роботи пов’язана з дуже специфічним доменом, секретністю й повільнішими циклами ухвалення рішень. Але якщо вже на 3-му місяці видно, що людина не тягне стрес, відповідальність або етику безпеки — це та сама «червона лампочка», яку не можна ігнорувати.
- salary mapping у вузьких нішах — hardware, embedded, дрони.
Embedded / FPGA / low-level control
- медіана на рівні middle у дефенсі зазвичай ближче до верхньої межі ринку для звичайного ІТ-мідла;
- сильний senior / lead, який працював із реальними системами (авіоніка, дрони, навігація), — це вже перші 20% ринку за компенсацією, плюс бонуси/опціони.
Hardware / RF / avionics / sensor fusion
- це взагалі «дефіцит дефіциту»: таких людей на ринку небагато, частина вже в automotive / aerospace;
- у практиці це означає, що рівень компенсації наближається до глобальних рейнджів, навіть якщо людина фізично в Україні (щоб її не забрали умовні німці чи американці).
UAV / drone engineers (control, guidance, payload integration)
- тут ти конкуруєш уже не з джунами в аутсорсі, а з компаніями, які роблять military-grade дрони в US/EU;
- нормально, коли UAV-спеціаліст у дефенсі отримує більше, ніж такий самий за роками experience backend-інженер, просто тому що ринок набагато вужчий.
У дефенсі salary mapping для hardware / embedded / UAV — це завжди гра «на випередження». Якщо орієнтуватися тільки на локальні цифри, завтра цього інженера забере automotive, aerospace або іноземний defense-контрактор. Тому дефенс-позиції часто автоматично потрапляють у перші 20% ринку за compensation у своєму грейді.
У роботі використовують ті самі інструменти: Notion, Greenhouse, Lever, AmazingHiring, TurboHire, AI-рішення для запису й аналізу інтервʼю.
Гроші й мотивація кандидатів
На початку 2022-го року в оборонному секторі домінувала патріотична мотивація. Сьогодні ситуація змінилася. Більшість кандидатів не готова поступатися зарплатою. Фінансова складова залишається критично важливою, навіть якщо мотивація працювати в defense щира.
Також є люди, які приходять у defense за покликанням — зокрема жінки, чиї партнери воюють, а також молоді спеціалісти та студенти, які долучаються до оборонних проєктів частково або фултайм.
Сьогодні значна частина defense-компаній уже платить конкурентні IT-зарплати, має чітке бачення розвитку й інвестує в людей. Стартапи без життєздатної моделі переважно відсіялися.
Наявність бронювання для частини кандидатів залишається важливим фактором. Але у defense це радше базове очікування, ніж конкурентна перевага. Ті, для кого бронювання було критичним, ймовірніше, знайшли відповідні ролі. Для нових кандидатів воно сприймається не як бонус, а як частина стандартних умов роботи в українському оборонному секторі.
У чому defense-рекрутинг принципово інший
Тут не працює cold outreach
В оборонній індустрії вирішують особисті звʼязки та репутація. Cold outreach без довіри майже не працює: кандидати не відповідають, компанії не відкривають контекст, процеси просто не запускаються.
Рекрутер у defense — це людина, якій довіряють чутливу інформацію про продукт, архітектуру, виробничі обмеження та ризики. Помилка тут може коштувати надто дорого — і не лише бізнесу. Один необережний контакт або зайва деталь у розмові можуть означати витік інформації, який ставить під ризик і продукт, і людей, що над ним працюють. Логічне питання — чи не перетворює така модель оборонний рекрутинг на закриту систему, де на ролі потрапляють «свої».
На початку повномасштабної війни такий ризик справді був: багато defense-команд формувалися через особисті знайомства й волонтерські кола — швидко і без чітких процесів.
Сьогодні ситуація інша. Оборонна індустрія стала бізнесом із високим темпом розвитку, де немає ресурсу «підтягувати» людей з нуля. Компанії шукають фахівців із релевантним досвідом, які можуть одразу взятися за роботу.
Високий поріг входу
Без розуміння сектора в оборонці довго не протримаєшся — і це видно вже на перших етапах взаємодії. Defense швидко «фільтрує» людей, які мислять категоріями класичного IT або продуктового стартапу. Тут інший контекст рішень, інша логіка пріоритетів і значно менше простору для абстракцій. Очікується щонайменше базове розуміння того, як виглядають:
- військові R&D-проєкти — з обмеженими ресурсами, жорсткими дедлайнами і вимогою працювати з тим, що є, а не з ідеальними умовами;
- embedded і low-level security — де помилка в коді або апаратній частині не «падає в проді», а може зламати всю систему;
- стандарти на кшталт MIL-STD — які задають вимоги не до «якості UX», а до надійності, витривалості й передбачуваності в екстремальних умовах;
- реальні обмеження виробництва й тестування — коли рішення приймаються не тому, що «так краще архітектурно», а тому, що інакше фізично неможливо виготовити або протестувати продукт.
У такому середовищі бути просто «сильним технарем» або «досвідченим рекрутером» — недостатньо. Потрібне вміння швидко занурюватися в контекст і приймати правила гри.
Бувають кейси, коли компанія доходить до фінального рішення щодо кандидата з сильним технічним бекграундом у класичному tech, але не робить офер через відсутність досвіду роботи в оборонному контексті. У таких ситуаціях вирішальними стають не загальні управлінські чи технічні навички, а готовність працювати з обмеженнями, розуміння специфіки середовища й темпу, в якому живе defense-бізнес.
Remote — не завжди опція
Багато defense-команд працюють офлайн в Україні — і це не питання культури, а необхідності. Hardware-розробка, тестування, прототипування, виробництво і секʼюрність часто вимагають фізичної присутності. Частину процесів неможливо винести в remote без ризиків — ні технічних, ні безпекових.
Тому формат only-remote тут або сильно обмежений, або взагалі недоступний. І це ще один фактор, який одразу відсіює частину кандидатів — незалежно від рівня їхніх скілів.
Секʼюрність: правила, до яких не звик класичний IT
В оборонній індустрії безпека починається ще до оферу — іноді навіть до першої розмови. Через це вакансії в defense часто виглядають надто загальними. У описі ролі свідомо обмежують деталі: без назви продукту, без конкретного замовника, без глибокого технічного контексту. Іноді це кілька абзаців про зону відповідальності — і мінімум конкретики.
Для кандидата з класичного IT це може виглядати як «недописана» вакансія або небажання компанії бути відкритою. Насправді це один із базових рівнів безпеки: чим менше інформації в публічному доступі, тим менше ризиків для команди й продукту. Саме тому в оборонці значна частина контексту відкривається поступово — вже в процесі спілкування і тільки в межах необхідного.
Окрім цього, компанії можуть проводити:
- перевірки контрагентів і рекрутингових партнерів — щоб розуміти, хто має доступ до інформації;
- фонові перевірки кандидатів для ролей із підвищеним рівнем доступу;
- контроль публічності — від заборони на пости в соцмережах до повної відсутності публічних кейсів і портфоліо.
Український defense-сектор розвивається в умовах війни й постійних ризиків, тому правила безпеки тут часто жорсткіші, ніж у класичному tech. Це впливає і на формат вакансій, і на комунікацію з кандидатами, і на сам процес найму.
Кому оборонка точно не підійде
Оборонна індустрія — не універсальне середовище. І це нормально. З великою ймовірністю вона не підійде тим, хто очікує від роботи знайомого стартап-досвіду: пітчі для інвесторів, демо, публічні анонси, швидкі експерименти без довгострокових наслідків. У defense більшість рішень не обговорюється публічно — і не всі з них виглядають «ефектно».
Складно буде й тим, для кого only-remote — принципова умова. Багато ролей вимагають фізичної присутності: через hardware, тестування, виробництво або безпекові обмеження. Це не питання культури, а специфіка задач.
Defense також не підходить людям, які не готові працювати в режимі high stakes & low visibility — коли результат важливий, але його не можна показати; коли робота має вплив, але не приносить публічного визнання, лайків чи кейсів.
Окремий виклик — обмеження в публічності. Відсутність відкритих GitHub-репозиторіїв, заборона розповідати про проєкт, неможливість ділитися результатами навіть у професійному колі — для багатьох це стає серйозним фактором вигорання.
Defense важко дається тим, кому психологічно складно жити з усвідомленням прямої відповідальності. Тут робота може рятувати життя — або її відсутність може мати реальні наслідки. Не кожен готовий нести таке навантаження щодня.
Є й формальні обмеження. Наприклад, наявність близьких родичів у росії або на тимчасово окупованих територіях може стати причиною відмови.
Але більшість обмежень не з’являються раптово — їх проговорюють ще на старті взаємодії з кандидатом. Формат перевірок, можливі виїзди на виробництво чи полігони, обмеження в публічності та загальна специфіка процесів одразу озвучуються як частина роботи.
Такий підхід дозволяє ще на початкових етапах зрозуміти, чи готова людина працювати в цих умовах. Якщо ні — defense просто не її середовище, незалежно від рівня скілів або попереднього досвіду.
Для кого оборонка
Водночас для багатьох спеціалістів defense стає сенсовою роботою в карʼєрі. Це середовище часто приваблює технарів, які хочуть бачити реальний результат своєї роботи, а не просто закривати фічі заради метрик. Тут важливі не презентації, а те, що система працює в реальних умовах.
Сюди часто приходять ветерани й демобілізовані — люди з глибоким розумінням контексту і внутрішньою мотивацією доводити рішення до результату.
Окрему роль відіграють волонтери, які пройшли шлях від точкових зборів на «Мавіки» до системного бачення оборонних проєктів і процесів.
Defense також добре резонує з мейкерами й хакерами з garage-підходом — тими, хто звик паяти, тестувати, ламати й переробляти, поки рішення не запрацює в реальності, а не в презентації.
І нарешті, це середовище часто обирають спеціалісти, які втомилися від абстрактних продуктів і хочуть, щоб їхня робота мала чіткий сенс і зрозумілий вплив.