SlideShare a Scribd company logo
1 of 8
17 приказ ФСТЭК России 
Алексей Кураленко
Контур-Безопасность работает на основании лицензий Федеральной службы по 
техническому и экспертному контролю, Федеральной службы безопасности 
1. лицензия ФСБ №0011935 на осуществление деятельности по предоставлению услуг 
в области шифрования информации. Срок действия до 13.01.2015 г.; 
лицензия ФСБ №0011934 на осуществление деятельности по техническому 
обслуживанию шифровальных (криптографических) средств. Срок действия до 
13.01.2015 г.; 
2. лицензия ФСБ №0011933 на осуществление деятельности по распространению 
шифровальных (криптографических) средств. Cрок действия до 13.01.2015 г.; 
лицензия ФСБ №0020056 на осуществление разработки, производства 
шифровальных (криптографических) средств, защищенных с использованием 
шифровальных (криптографических) средств информационных и 
телекоммуникационных систем. Срок действия до 16.06.2015 г.; 
3. лицензия ФСТЭК №0957 на деятельность по технической защите 
конфиденциальной информации.Срок действия до 11.12.2014 г. 
4. лицензия ФСТЭК №0809 на деятельность по разработке и (или) производству 
средств защиты конфиденциальной информации. Срок действия до 22.02.2016 г.
Обеспечение защиты 
информации в ГИС 
1. Федеральный Закон от 27.07.2006 г. № 149-ФЗ «Об информации, 
информационных технологиях и о защите информации» определяет 
для владельца информации и оператора информационных систем (ИС) 
необходимость защиты информации в ГИС. 
2. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 устанавливает 
требования по защите информации в соответствии с 149-ФЗ 
для обладателей информации, заказчиков, заключивших 
государственный контракт на создание ГИС, операторов ГИС и лиц, 
осуществляющих обработку информации, являющейся государственным 
ресурсом. 
3. Не забываем про Приказ ФСБ России от 10 июля 2014 г. N 378
ГИС или не ГИС ? 
Государственные информационные системы - федеральные 
информационные системы и региональные информационные системы, 
созданные на основании соответственно федеральных законов, законов 
субъектов Российской Федерации, на основании правовых актов 
государственных органов; 
Муниципальные информационные системы - созданные на основании 
решения органа местного самоуправления.
Особенности 
Необходимость использования сертифицированных СЗИ 
Необходимость аттестации ГИС 
Защита ПДн при их обработке в ГИС 
Привлечение организаций, имеющие лицензию на 
деятельность по технической защите конфиденциальной 
информации (ФСТЭК России)
Выполненные проекты 
 Подключение ВУЗов и СУЗов к ФИС ЕГЭ; 
Подключение диссертационных советов к ЕИС ГА; 
Подключение к МИС по обращению граждан; 
ГИС Таможни .
Веб-сервис для защиты 
персональных данных 
Веб-сервис автоматически подготовит акты, 
приказы и другие документы в соответствии с 
законом, а Вам останется только распечатать и 
утвердить их. 
Задать любой вопрос о защите персональных 
данных квалифицированному эксперту и получите 
оперативный ответ. 
Войти в сервис
Благодарю вас за внимание! 
Алексей Кураленко 
kuralenko.blogspot.ru 
alkur@tomline.ru 
(3822) 28-28-88

More Related Content

What's hot

Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Вячеслав Аксёнов
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Cisco Russia
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 

What's hot (17)

Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Гостайна
ГостайнаГостайна
Гостайна
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 

Viewers also liked

Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данныхСергей Сергеев
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данныхSoftline
 
Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...
Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...
Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...Ontico
 
Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...КРОК
 

Viewers also liked (8)

Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...
Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...
Мифы, проблемы и решения вопросов работы с персональными данными на сайтах / ...
 
Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 

Similar to 17 приказ ФСТЭК

MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхwebdrv
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152ivanishko
 
Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииCisco Russia
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...journalrubezh
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
 
закон и облака
закон и облаказакон и облака
закон и облакаExpolink
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days
 

Similar to 17 приказ ФСТЭК (20)

MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данных
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152
 
Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
закон и облака
закон и облаказакон и облака
закон и облака
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
 

More from Алексей Кураленко

Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыАлексей Кураленко
 
Электронная подпись - Ваш надежный помощник
Электронная подпись - Ваш надежный помощникЭлектронная подпись - Ваш надежный помощник
Электронная подпись - Ваш надежный помощникАлексей Кураленко
 
Защита интеллектуальной собственности
Защита интеллектуальной собственностиЗащита интеллектуальной собственности
Защита интеллектуальной собственностиАлексей Кураленко
 
Электронная подпись,назначение и применение.
Электронная подпись,назначение и применение. Электронная подпись,назначение и применение.
Электронная подпись,назначение и применение. Алексей Кураленко
 
ЭП и ее применения на торговых площадках
ЭП и ее применения на торговых площадкахЭП и ее применения на торговых площадках
ЭП и ее применения на торговых площадкахАлексей Кураленко
 

More from Алексей Кураленко (8)

Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективы
 
Электронная подпись - Ваш надежный помощник
Электронная подпись - Ваш надежный помощникЭлектронная подпись - Ваш надежный помощник
Электронная подпись - Ваш надежный помощник
 
Защита интеллектуальной собственности
Защита интеллектуальной собственностиЗащита интеллектуальной собственности
Защита интеллектуальной собственности
 
Инфраструктура PKI в
Инфраструктура PKI в Инфраструктура PKI в
Инфраструктура PKI в
 
Коммерческая тайна
Коммерческая тайнаКоммерческая тайна
Коммерческая тайна
 
Электронная подпись,назначение и применение.
Электронная подпись,назначение и применение. Электронная подпись,назначение и применение.
Электронная подпись,назначение и применение.
 
Рынок ИБ. Кто и зачем?
Рынок ИБ. Кто и зачем?Рынок ИБ. Кто и зачем?
Рынок ИБ. Кто и зачем?
 
ЭП и ее применения на торговых площадках
ЭП и ее применения на торговых площадкахЭП и ее применения на торговых площадках
ЭП и ее применения на торговых площадках
 

17 приказ ФСТЭК

  • 1. 17 приказ ФСТЭК России Алексей Кураленко
  • 2. Контур-Безопасность работает на основании лицензий Федеральной службы по техническому и экспертному контролю, Федеральной службы безопасности 1. лицензия ФСБ №0011935 на осуществление деятельности по предоставлению услуг в области шифрования информации. Срок действия до 13.01.2015 г.; лицензия ФСБ №0011934 на осуществление деятельности по техническому обслуживанию шифровальных (криптографических) средств. Срок действия до 13.01.2015 г.; 2. лицензия ФСБ №0011933 на осуществление деятельности по распространению шифровальных (криптографических) средств. Cрок действия до 13.01.2015 г.; лицензия ФСБ №0020056 на осуществление разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем. Срок действия до 16.06.2015 г.; 3. лицензия ФСТЭК №0957 на деятельность по технической защите конфиденциальной информации.Срок действия до 11.12.2014 г. 4. лицензия ФСТЭК №0809 на деятельность по разработке и (или) производству средств защиты конфиденциальной информации. Срок действия до 22.02.2016 г.
  • 3. Обеспечение защиты информации в ГИС 1. Федеральный Закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» определяет для владельца информации и оператора информационных систем (ИС) необходимость защиты информации в ГИС. 2. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 устанавливает требования по защите информации в соответствии с 149-ФЗ для обладателей информации, заказчиков, заключивших государственный контракт на создание ГИС, операторов ГИС и лиц, осуществляющих обработку информации, являющейся государственным ресурсом. 3. Не забываем про Приказ ФСБ России от 10 июля 2014 г. N 378
  • 4. ГИС или не ГИС ? Государственные информационные системы - федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов; Муниципальные информационные системы - созданные на основании решения органа местного самоуправления.
  • 5. Особенности Необходимость использования сертифицированных СЗИ Необходимость аттестации ГИС Защита ПДн при их обработке в ГИС Привлечение организаций, имеющие лицензию на деятельность по технической защите конфиденциальной информации (ФСТЭК России)
  • 6. Выполненные проекты  Подключение ВУЗов и СУЗов к ФИС ЕГЭ; Подключение диссертационных советов к ЕИС ГА; Подключение к МИС по обращению граждан; ГИС Таможни .
  • 7. Веб-сервис для защиты персональных данных Веб-сервис автоматически подготовит акты, приказы и другие документы в соответствии с законом, а Вам останется только распечатать и утвердить их. Задать любой вопрос о защите персональных данных квалифицированному эксперту и получите оперативный ответ. Войти в сервис
  • 8. Благодарю вас за внимание! Алексей Кураленко kuralenko.blogspot.ru alkur@tomline.ru (3822) 28-28-88