SlideShare a Scribd company logo
1 of 16
Download to read offline
Информационная безопасность для государственных организаций
Государственные информационные ресурсы
открытые/ общедоступные
информационные ресурсы
информация с
ограниченным доступом
государственная
тайна
конфиденциальная
информация
Государственные
информационные ресурсы
Виды конфиденциальной информации
 Персональные данные
 Тайна следствия и судопроизводства
 Служебная тайна
 Профессиональная тайна
 Коммерческая тайна
 Сведения о сущности изобретения
Конфиденциальная информация
Риски информационной безопасности
в государственных организациях
Санкции за нарушение требований регуляторов
(ФСБ, ФСТЭК, Роскомнадзора и других)
Угрозы информационным ресурсам
государственных организаций за счет
несанкционированного доступа и специальных
воздействий
Кто определяет
режим защиты конфиденциальной информации
• Тайна следствия и судопроизводства
• Служебная тайна
• Профессиональная тайна
• Коммерческая тайна
• Сведения о сущности изобретения
Персональные данные
Собственники
информационных ресурсов на
основании существующих
нормативных документов
Федеральный закон
«О персональных данных»
Конфиденциальная информация
Режим защиты устанавливает
Защита персональных данных в соответствии с Законом о
персональных данных (152-ФЗ) и другими подзаконными актами
Услуги информационной безопасности
для государственных организаций
Кому необходимо выполнять требования:
Всем государственным организациям, которые используют и
хранят персональные данные сотрудников, контрагентов или
клиентов.
Почему необходимо выполнять требования:
Несоблюдение требований законодательства может стать
причиной штрафов и других санкций(плановые и внеплановые
проверки Роскомнадзора, ФСБ, ФСТЭК и других ведомств)

1

1
Защита персональных данных
Услуги информационной безопасности
для государственных организаций
Комплекс услуг по защите персональных данных включает:
 Анализ существующих процессов обработки ПДн;
 Моделирование угроз безопасности ПДн в конкретной организации;
 Разработка организационно-распорядительной документации по защите
ПДн с учетом отраслевой специфики;
 Поставка и внедрение систем защиты информации
(сертифицированных ФСТЭК и ФСБ);
 Аттестация информационной системы ПДн.
 Техническое сопровождение системы защиты ПДн
Услуги информационной безопасности
для государственных организаций
Аттестация автоматизированных информационных систем
Для кого аттестация является обязательной:
Государственным организациям, которые используют
информационные системы, где обрабатываются:
• персональные данные,
• конфиденциальная информация, отнесенная к
государственному информационному ресурсу информации,
• информация, содержащая государственную или служебную
тайну.
Государственным организациям, которые планируют получение
лицензий ФСБ или ФСТЭК

1
Услуги информационной безопасности
для государственных организаций
Контур-Безопасность проводит аттестационные
испытания и выдает аттестаты соответствия
требованиям по безопасности информации
Аттестат соответствия выдается сроком на 3 года,
в течение которых должна быть обеспечена
неизменность условий функционирования объекта
и технологии обработки защищаемой информации
Защита персональных данных
Реализованные проекты
 Управление по обеспечению
деятельности мировых судей
Ставропольского Края
 Ставропольский краевой фонд
обязательного медицинского
страхования
 ФГБОУ ВПО УрГУПС,
Екатеринбург
 Управление государственной
экспертизы проектной
документации, Салехард,
ЯНАО
 Сочиводоканал, Сочи
 и сотни других
государственных и
коммерческих организаций
ОТЗЫВ о сотрудничестве с проектом
«Контур-Безопасность»
Компанией СКБ Контур при участии специалистов проекта «Контур-
Безопасность» в рамках государственных контрактов были
произведены работы по разработке и внедрению систем защиты
персональных данных на судебных участках мировых судей
Ставропольского края.
Выражаем признательность и искреннюю благодарность
за качественную и высококвалифицированную работу, четкость
и слаженность, которые позволили выполнить поставленные задачи
в кратчайшие сроки.
Ваша компания показала себя как надежный исполнитель, проявив
профессионализм, внимательное отношение, гибкий подход
и оперативное реагирование на возникающие в ходе выполнения
работ дополнительные задачи.
В. А. Будко
Начальник управления по обеспечению деятельности мировых
судей Ставропольского края
Услуги по подключению к ГИС в соответствии с требованиями
Законодательства по защите конфиденциальной и общедоступной
информации, содержащейся в ГИС:
• Подключение к ФИС ГИА и приема (ФИС ЕГЭ)
• Подключение к ЕГИСМ (ЕИС ГА)
• Подключение к Единой сети приема обращений граждан
• Другие ГИС
Подключение к государственным информационным системам (ГИС)
Услуги информационной безопасности
для государственных организаций
Реализованные проекты
Подключение к государственным информационным
системам (ГИС)
Подключение к ФИС ГИА и приема
(ФИС ЕГЭ):
 Уральская государственная медицинская
академия;
 Башкирский государственный университет
 Пермская государственная фармацевтическая
академия
 Ханты-Мансийский технолого-педагогический
колледж
 и десятки других ВУЗов и ССУЗов.
Подключение к ЕГИСМ (ЕИС
ГА):десятки научных организации и
ВУЗов:
 Российская государственная академия
интеллектуальной собственности;
 Балтийский государственный технический
университет «Военмех» им. Д.Ф. Устинова
 Институт геофизики УрО РАН
 и сотни других научных организаций и ВУЗов
ОТЗЫВ о сотрудничестве с проектом
«Контур-Безопасность»
Специалистами проекта «Контур-Безопасность» были
произведены работы по подключению абонентского пункта
РГАИС к автоматизированной системе ЕИС ГА.
На всех этапах выполнения работ по поставке, установке,
монтажу и настройке оборудования и средств защиты, а также
по проведению аттестационных испытаний информационных
систем по требованиям защиты конфиденциальной
информации, специалисты проекта продемонстрировали
профессионализм, слаженность действий и ответственное
отношение к делу.
Выражаем свою благодарность за качественное выполнение
поставленных задач в кратчайшие сроки.
И. А. Близнец
действительный государственный советник 3 класса,
д.ю.н., проф., ректор Российской государственной
академии интеллектуальной собственности
О проекте
 Многолетний опыт защиты информационных и автоматизированных систем,
разработанных компанией СКБ Контур
 Клиентами проекта Контур-Безопасность являются государственные и коммерческие организации в 63
регионах России, в том числе медицинские учреждения, здравоохранительные органы,
образовательные организации, предприятия сферы ЖКХ, нефтегазового сектора, предприятия
промышленного и энергетического сектора, и т.д.
 Проект Контур-Безопасность имеет все необходимые лицензии для работы
с конфиденциальной информацией и техническими средствами защиты.
Опирается на актуальную нормативную базу российского законодательства.
Контур-Безопасность – проект компании СКБ Контур, который
оказывает комплексные услуги по обеспечению информационной
безопасности
Компетенции
О компании СКБ Контур
 Компания СКБ Контур основана в 1988 году и специализируется на
разработке решений для электронного документооборота, программ
для автоматизации бухгалтерского и кадрового учета, создании
специализированных веб-сервисов.

 Входит в пятерку крупнейших разработчиков программного обеспечения
в России (рейтинг «Коммерсант Деньги», 2013 г.);
 Входит в ТОП-50 крупнейших ИТ-компаний России (по данным РИА-
Аналитика и Cnews Analytics);
 Является лидером среди поставщиков SaaS-решений по объемам
выручки от реализации облачных продуктов за 2013 год (Cnews, 2013);
 Клиентская база компании насчитывает более 1 миллиона абонентов.
Клиенты СКБ Контур
Клиенты

More Related Content

What's hot

Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиВячеслав Аксёнов
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данныхSoftline
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Вячеслав Аксёнов
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данныхСергей Сергеев
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингУчебный центр "Эшелон"
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (19)

Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 

Similar to _Безопасность_презентация для госорганизаций.pdf

Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Перспективы трансграничного обмена персональными данными и иной информацией о...
Перспективы трансграничного обмена персональными данными и иной информацией о...Перспективы трансграничного обмена персональными данными и иной информацией о...
Перспективы трансграничного обмена персональными данными и иной информацией о...Корус Консалтинг СНГ
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пднpesrox
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерацииАркадий Захаров
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаSPIBA
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 

Similar to _Безопасность_презентация для госорганизаций.pdf (20)

Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Перспективы трансграничного обмена персональными данными и иной информацией о...
Перспективы трансграничного обмена персональными данными и иной информацией о...Перспективы трансграничного обмена персональными данными и иной информацией о...
Перспективы трансграничного обмена персональными данными и иной информацией о...
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
3 курс
3 курс3 курс
3 курс
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 

_Безопасность_презентация для госорганизаций.pdf

  • 1. Информационная безопасность для государственных организаций
  • 2. Государственные информационные ресурсы открытые/ общедоступные информационные ресурсы информация с ограниченным доступом государственная тайна конфиденциальная информация Государственные информационные ресурсы
  • 3. Виды конфиденциальной информации  Персональные данные  Тайна следствия и судопроизводства  Служебная тайна  Профессиональная тайна  Коммерческая тайна  Сведения о сущности изобретения Конфиденциальная информация
  • 4. Риски информационной безопасности в государственных организациях Санкции за нарушение требований регуляторов (ФСБ, ФСТЭК, Роскомнадзора и других) Угрозы информационным ресурсам государственных организаций за счет несанкционированного доступа и специальных воздействий
  • 5. Кто определяет режим защиты конфиденциальной информации • Тайна следствия и судопроизводства • Служебная тайна • Профессиональная тайна • Коммерческая тайна • Сведения о сущности изобретения Персональные данные Собственники информационных ресурсов на основании существующих нормативных документов Федеральный закон «О персональных данных» Конфиденциальная информация Режим защиты устанавливает
  • 6. Защита персональных данных в соответствии с Законом о персональных данных (152-ФЗ) и другими подзаконными актами Услуги информационной безопасности для государственных организаций Кому необходимо выполнять требования: Всем государственным организациям, которые используют и хранят персональные данные сотрудников, контрагентов или клиентов. Почему необходимо выполнять требования: Несоблюдение требований законодательства может стать причиной штрафов и других санкций(плановые и внеплановые проверки Роскомнадзора, ФСБ, ФСТЭК и других ведомств)  1  1
  • 7. Защита персональных данных Услуги информационной безопасности для государственных организаций Комплекс услуг по защите персональных данных включает:  Анализ существующих процессов обработки ПДн;  Моделирование угроз безопасности ПДн в конкретной организации;  Разработка организационно-распорядительной документации по защите ПДн с учетом отраслевой специфики;  Поставка и внедрение систем защиты информации (сертифицированных ФСТЭК и ФСБ);  Аттестация информационной системы ПДн.  Техническое сопровождение системы защиты ПДн
  • 8. Услуги информационной безопасности для государственных организаций Аттестация автоматизированных информационных систем Для кого аттестация является обязательной: Государственным организациям, которые используют информационные системы, где обрабатываются: • персональные данные, • конфиденциальная информация, отнесенная к государственному информационному ресурсу информации, • информация, содержащая государственную или служебную тайну. Государственным организациям, которые планируют получение лицензий ФСБ или ФСТЭК  1
  • 9. Услуги информационной безопасности для государственных организаций Контур-Безопасность проводит аттестационные испытания и выдает аттестаты соответствия требованиям по безопасности информации Аттестат соответствия выдается сроком на 3 года, в течение которых должна быть обеспечена неизменность условий функционирования объекта и технологии обработки защищаемой информации
  • 10. Защита персональных данных Реализованные проекты  Управление по обеспечению деятельности мировых судей Ставропольского Края  Ставропольский краевой фонд обязательного медицинского страхования  ФГБОУ ВПО УрГУПС, Екатеринбург  Управление государственной экспертизы проектной документации, Салехард, ЯНАО  Сочиводоканал, Сочи  и сотни других государственных и коммерческих организаций ОТЗЫВ о сотрудничестве с проектом «Контур-Безопасность» Компанией СКБ Контур при участии специалистов проекта «Контур- Безопасность» в рамках государственных контрактов были произведены работы по разработке и внедрению систем защиты персональных данных на судебных участках мировых судей Ставропольского края. Выражаем признательность и искреннюю благодарность за качественную и высококвалифицированную работу, четкость и слаженность, которые позволили выполнить поставленные задачи в кратчайшие сроки. Ваша компания показала себя как надежный исполнитель, проявив профессионализм, внимательное отношение, гибкий подход и оперативное реагирование на возникающие в ходе выполнения работ дополнительные задачи. В. А. Будко Начальник управления по обеспечению деятельности мировых судей Ставропольского края
  • 11. Услуги по подключению к ГИС в соответствии с требованиями Законодательства по защите конфиденциальной и общедоступной информации, содержащейся в ГИС: • Подключение к ФИС ГИА и приема (ФИС ЕГЭ) • Подключение к ЕГИСМ (ЕИС ГА) • Подключение к Единой сети приема обращений граждан • Другие ГИС Подключение к государственным информационным системам (ГИС) Услуги информационной безопасности для государственных организаций
  • 12. Реализованные проекты Подключение к государственным информационным системам (ГИС) Подключение к ФИС ГИА и приема (ФИС ЕГЭ):  Уральская государственная медицинская академия;  Башкирский государственный университет  Пермская государственная фармацевтическая академия  Ханты-Мансийский технолого-педагогический колледж  и десятки других ВУЗов и ССУЗов. Подключение к ЕГИСМ (ЕИС ГА):десятки научных организации и ВУЗов:  Российская государственная академия интеллектуальной собственности;  Балтийский государственный технический университет «Военмех» им. Д.Ф. Устинова  Институт геофизики УрО РАН  и сотни других научных организаций и ВУЗов ОТЗЫВ о сотрудничестве с проектом «Контур-Безопасность» Специалистами проекта «Контур-Безопасность» были произведены работы по подключению абонентского пункта РГАИС к автоматизированной системе ЕИС ГА. На всех этапах выполнения работ по поставке, установке, монтажу и настройке оборудования и средств защиты, а также по проведению аттестационных испытаний информационных систем по требованиям защиты конфиденциальной информации, специалисты проекта продемонстрировали профессионализм, слаженность действий и ответственное отношение к делу. Выражаем свою благодарность за качественное выполнение поставленных задач в кратчайшие сроки. И. А. Близнец действительный государственный советник 3 класса, д.ю.н., проф., ректор Российской государственной академии интеллектуальной собственности
  • 13. О проекте  Многолетний опыт защиты информационных и автоматизированных систем, разработанных компанией СКБ Контур  Клиентами проекта Контур-Безопасность являются государственные и коммерческие организации в 63 регионах России, в том числе медицинские учреждения, здравоохранительные органы, образовательные организации, предприятия сферы ЖКХ, нефтегазового сектора, предприятия промышленного и энергетического сектора, и т.д.  Проект Контур-Безопасность имеет все необходимые лицензии для работы с конфиденциальной информацией и техническими средствами защиты. Опирается на актуальную нормативную базу российского законодательства. Контур-Безопасность – проект компании СКБ Контур, который оказывает комплексные услуги по обеспечению информационной безопасности Компетенции
  • 14. О компании СКБ Контур  Компания СКБ Контур основана в 1988 году и специализируется на разработке решений для электронного документооборота, программ для автоматизации бухгалтерского и кадрового учета, создании специализированных веб-сервисов.   Входит в пятерку крупнейших разработчиков программного обеспечения в России (рейтинг «Коммерсант Деньги», 2013 г.);  Входит в ТОП-50 крупнейших ИТ-компаний России (по данным РИА- Аналитика и Cnews Analytics);  Является лидером среди поставщиков SaaS-решений по объемам выручки от реализации облачных продуктов за 2013 год (Cnews, 2013);  Клиентская база компании насчитывает более 1 миллиона абонентов.