SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Информационная безопасность для государственных организаций
Государственные информационные ресурсы
открытые/ общедоступные
информационные ресурсы
информация с
ограниченным доступом
государственная
тайна
конфиденциальная
информация
Государственные
информационные ресурсы
Виды конфиденциальной информации
 Персональные данные
 Тайна следствия и судопроизводства
 Служебная тайна
 Профессиональная тайна
 Коммерческая тайна
 Сведения о сущности изобретения
Конфиденциальная информация
Риски информационной безопасности
в государственных организациях
Санкции за нарушение требований регуляторов
(ФСБ, ФСТЭК, Роскомнадзора и других)
Угрозы информационным ресурсам
государственных организаций за счет
несанкционированного доступа и специальных
воздействий
Кто определяет
режим защиты конфиденциальной информации
• Тайна следствия и судопроизводства
• Служебная тайна
• Профессиональная тайна
• Коммерческая тайна
• Сведения о сущности изобретения
Персональные данные
Собственники
информационных ресурсов на
основании существующих
нормативных документов
Федеральный закон
«О персональных данных»
Конфиденциальная информация
Режим защиты устанавливает
Защита персональных данных в соответствии с Законом о
персональных данных (152-ФЗ) и другими подзаконными актами
Услуги информационной безопасности
для государственных организаций
Кому необходимо выполнять требования:
Всем государственным организациям, которые используют и
хранят персональные данные сотрудников, контрагентов или
клиентов.
Почему необходимо выполнять требования:
Несоблюдение требований законодательства может стать
причиной штрафов и других санкций(плановые и внеплановые
проверки Роскомнадзора, ФСБ, ФСТЭК и других ведомств)
1
1
Защита персональных данных
Услуги информационной безопасности
для государственных организаций
Комплекс услуг по защите персональных данных включает:
 Анализ существующих процессов обработки ПДн;
 Моделирование угроз безопасности ПДн в конкретной организации;
 Разработка организационно-распорядительной документации по защите
ПДн с учетом отраслевой специфики;
 Поставка и внедрение систем защиты информации
(сертифицированных ФСТЭК и ФСБ);
 Аттестация информационной системы ПДн.
 Техническое сопровождение системы защиты ПДн
Услуги информационной безопасности
для государственных организаций
Аттестация автоматизированных информационных систем
Для кого аттестация является обязательной:
Государственным организациям, которые используют
информационные системы, где обрабатываются:
• персональные данные,
• конфиденциальная информация, отнесенная к
государственному информационному ресурсу информации,
• информация, содержащая государственную или служебную
тайну.
Государственным организациям, которые планируют получение
лицензий ФСБ или ФСТЭК
1
Услуги информационной безопасности
для государственных организаций
Контур-Безопасность проводит аттестационные
испытания и выдает аттестаты соответствия
требованиям по безопасности информации
Аттестат соответствия выдается сроком на 3 года,
в течение которых должна быть обеспечена
неизменность условий функционирования объекта
и технологии обработки защищаемой информации
Защита персональных данных
Реализованные проекты
 Управление по обеспечению
деятельности мировых судей
Ставропольского Края
 Ставропольский краевой фонд
обязательного медицинского
страхования
 ФГБОУ ВПО УрГУПС,
Екатеринбург
 Управление государственной
экспертизы проектной
документации, Салехард,
ЯНАО
 Сочиводоканал, Сочи
 и сотни других
государственных и
коммерческих организаций
ОТЗЫВ о сотрудничестве с проектом
«Контур-Безопасность»
Компанией СКБ Контур при участии специалистов проекта «Контур-
Безопасность» в рамках государственных контрактов были
произведены работы по разработке и внедрению систем защиты
персональных данных на судебных участках мировых судей
Ставропольского края.
Выражаем признательность и искреннюю благодарность
за качественную и высококвалифицированную работу, четкость
и слаженность, которые позволили выполнить поставленные задачи
в кратчайшие сроки.
Ваша компания показала себя как надежный исполнитель, проявив
профессионализм, внимательное отношение, гибкий подход
и оперативное реагирование на возникающие в ходе выполнения
работ дополнительные задачи.
В. А. Будко
Начальник управления по обеспечению деятельности мировых
судей Ставропольского края
Услуги по подключению к ГИС в соответствии с требованиями
Законодательства по защите конфиденциальной и общедоступной
информации, содержащейся в ГИС:
• Подключение к ФИС ГИА и приема (ФИС ЕГЭ)
• Подключение к ЕГИСМ (ЕИС ГА)
• Подключение к Единой сети приема обращений граждан
• Другие ГИС
Подключение к государственным информационным системам (ГИС)
Услуги информационной безопасности
для государственных организаций
Реализованные проекты
Подключение к государственным информационным
системам (ГИС)
Подключение к ФИС ГИА и приема
(ФИС ЕГЭ):
 Уральская государственная медицинская
академия;
 Башкирский государственный университет
 Пермская государственная фармацевтическая
академия
 Ханты-Мансийский технолого-педагогический
колледж
 и десятки других ВУЗов и ССУЗов.
Подключение к ЕГИСМ (ЕИС
ГА):десятки научных организации и
ВУЗов:
 Российская государственная академия
интеллектуальной собственности;
 Балтийский государственный технический
университет «Военмех» им. Д.Ф. Устинова
 Институт геофизики УрО РАН
 и сотни других научных организаций и ВУЗов
ОТЗЫВ о сотрудничестве с проектом
«Контур-Безопасность»
Специалистами проекта «Контур-Безопасность» были
произведены работы по подключению абонентского пункта
РГАИС к автоматизированной системе ЕИС ГА.
На всех этапах выполнения работ по поставке, установке,
монтажу и настройке оборудования и средств защиты, а также
по проведению аттестационных испытаний информационных
систем по требованиям защиты конфиденциальной
информации, специалисты проекта продемонстрировали
профессионализм, слаженность действий и ответственное
отношение к делу.
Выражаем свою благодарность за качественное выполнение
поставленных задач в кратчайшие сроки.
И. А. Близнец
действительный государственный советник 3 класса,
д.ю.н., проф., ректор Российской государственной
академии интеллектуальной собственности
О проекте
 Многолетний опыт защиты информационных и автоматизированных систем,
разработанных компанией СКБ Контур
 Клиентами проекта Контур-Безопасность являются государственные и коммерческие организации в 63
регионах России, в том числе медицинские учреждения, здравоохранительные органы,
образовательные организации, предприятия сферы ЖКХ, нефтегазового сектора, предприятия
промышленного и энергетического сектора, и т.д.
 Проект Контур-Безопасность имеет все необходимые лицензии для работы
с конфиденциальной информацией и техническими средствами защиты.
Опирается на актуальную нормативную базу российского законодательства.
Контур-Безопасность – проект компании СКБ Контур, который
оказывает комплексные услуги по обеспечению информационной
безопасности
Компетенции
О компании СКБ Контур
 Компания СКБ Контур основана в 1988 году и специализируется на
разработке решений для электронного документооборота, программ
для автоматизации бухгалтерского и кадрового учета, создании
специализированных веб-сервисов.

 Входит в пятерку крупнейших разработчиков программного обеспечения
в России (рейтинг «Коммерсант Деньги», 2013 г.);
 Входит в ТОП-50 крупнейших ИТ-компаний России (по данным РИА-
Аналитика и Cnews Analytics);
 Является лидером среди поставщиков SaaS-решений по объемам
выручки от реализации облачных продуктов за 2013 год (Cnews, 2013);
 Клиентская база компании насчитывает более 1 миллиона абонентов.
Клиенты СКБ Контур
Клиенты

Más contenido relacionado

La actualidad más candente

Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
LETA IT-company
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
Cisco Russia
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
Сергей Сергеев
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Expolink
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
Учебный центр "Эшелон"
 

La actualidad más candente (19)

Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 

Destacado

FSHS Embed Test
FSHS Embed TestFSHS Embed Test
FSHS Embed Test
steve4640
 
Cognitive Semantics - Metaphor
Cognitive Semantics - MetaphorCognitive Semantics - Metaphor
Cognitive Semantics - Metaphor
sabrinaps
 

Destacado (15)

Future of Global Juice Industry
Future of Global Juice IndustryFuture of Global Juice Industry
Future of Global Juice Industry
 
Roadmap infographic a3_landscape
Roadmap infographic a3_landscapeRoadmap infographic a3_landscape
Roadmap infographic a3_landscape
 
Chino all about particles a handbook of japanese function words
Chino all about particles   a handbook of japanese function wordsChino all about particles   a handbook of japanese function words
Chino all about particles a handbook of japanese function words
 
Learning Tips - Believes that hurts learning
Learning Tips - Believes that hurts learning Learning Tips - Believes that hurts learning
Learning Tips - Believes that hurts learning
 
FSHS Embed Test
FSHS Embed TestFSHS Embed Test
FSHS Embed Test
 
Real Estate | feature list base platform
Real Estate | feature list base platformReal Estate | feature list base platform
Real Estate | feature list base platform
 
Fresh Cold Pressed Juices Online
Fresh Cold Pressed Juices OnlineFresh Cold Pressed Juices Online
Fresh Cold Pressed Juices Online
 
A tiger in the house
A tiger in the houseA tiger in the house
A tiger in the house
 
Plant responses and movements by aram omer sorkan
Plant responses and movements by aram omer sorkanPlant responses and movements by aram omer sorkan
Plant responses and movements by aram omer sorkan
 
Making Sense of DevOps Tools: Open Source to Enterprise Solutions
Making Sense of DevOps Tools: Open Source to Enterprise SolutionsMaking Sense of DevOps Tools: Open Source to Enterprise Solutions
Making Sense of DevOps Tools: Open Source to Enterprise Solutions
 
Cognitive Semantics - Metaphor
Cognitive Semantics - MetaphorCognitive Semantics - Metaphor
Cognitive Semantics - Metaphor
 
Raj Equipment India Pvt. Ltd, Nagpur
 Raj Equipment India Pvt. Ltd, Nagpur Raj Equipment India Pvt. Ltd, Nagpur
Raj Equipment India Pvt. Ltd, Nagpur
 
Fabrication and Installation Service by Pragati Construction, Pune
Fabrication and Installation Service by Pragati Construction, PuneFabrication and Installation Service by Pragati Construction, Pune
Fabrication and Installation Service by Pragati Construction, Pune
 
Service Provider of Agro Products By Vaidika Agro Solutions Private Limited, ...
Service Provider of Agro Products By Vaidika Agro Solutions Private Limited, ...Service Provider of Agro Products By Vaidika Agro Solutions Private Limited, ...
Service Provider of Agro Products By Vaidika Agro Solutions Private Limited, ...
 
Pesticide application equipment
Pesticide application equipmentPesticide application equipment
Pesticide application equipment
 

Similar a контур безопасность презентация для госорганизаций

Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
ATOL Drive
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
Аркадий Захаров
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
SPIBA
 

Similar a контур безопасность презентация для госорганизаций (20)

Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Перспективы трансграничного обмена персональными данными и иной информацией о...
Перспективы трансграничного обмена персональными данными и иной информацией о...Перспективы трансграничного обмена персональными данными и иной информацией о...
Перспективы трансграничного обмена персональными данными и иной информацией о...
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
3 курс
3 курс3 курс
3 курс
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 

контур безопасность презентация для госорганизаций

  • 1. Информационная безопасность для государственных организаций
  • 2. Государственные информационные ресурсы открытые/ общедоступные информационные ресурсы информация с ограниченным доступом государственная тайна конфиденциальная информация Государственные информационные ресурсы
  • 3. Виды конфиденциальной информации  Персональные данные  Тайна следствия и судопроизводства  Служебная тайна  Профессиональная тайна  Коммерческая тайна  Сведения о сущности изобретения Конфиденциальная информация
  • 4. Риски информационной безопасности в государственных организациях Санкции за нарушение требований регуляторов (ФСБ, ФСТЭК, Роскомнадзора и других) Угрозы информационным ресурсам государственных организаций за счет несанкционированного доступа и специальных воздействий
  • 5. Кто определяет режим защиты конфиденциальной информации • Тайна следствия и судопроизводства • Служебная тайна • Профессиональная тайна • Коммерческая тайна • Сведения о сущности изобретения Персональные данные Собственники информационных ресурсов на основании существующих нормативных документов Федеральный закон «О персональных данных» Конфиденциальная информация Режим защиты устанавливает
  • 6. Защита персональных данных в соответствии с Законом о персональных данных (152-ФЗ) и другими подзаконными актами Услуги информационной безопасности для государственных организаций Кому необходимо выполнять требования: Всем государственным организациям, которые используют и хранят персональные данные сотрудников, контрагентов или клиентов. Почему необходимо выполнять требования: Несоблюдение требований законодательства может стать причиной штрафов и других санкций(плановые и внеплановые проверки Роскомнадзора, ФСБ, ФСТЭК и других ведомств) 1 1
  • 7. Защита персональных данных Услуги информационной безопасности для государственных организаций Комплекс услуг по защите персональных данных включает:  Анализ существующих процессов обработки ПДн;  Моделирование угроз безопасности ПДн в конкретной организации;  Разработка организационно-распорядительной документации по защите ПДн с учетом отраслевой специфики;  Поставка и внедрение систем защиты информации (сертифицированных ФСТЭК и ФСБ);  Аттестация информационной системы ПДн.  Техническое сопровождение системы защиты ПДн
  • 8. Услуги информационной безопасности для государственных организаций Аттестация автоматизированных информационных систем Для кого аттестация является обязательной: Государственным организациям, которые используют информационные системы, где обрабатываются: • персональные данные, • конфиденциальная информация, отнесенная к государственному информационному ресурсу информации, • информация, содержащая государственную или служебную тайну. Государственным организациям, которые планируют получение лицензий ФСБ или ФСТЭК 1
  • 9. Услуги информационной безопасности для государственных организаций Контур-Безопасность проводит аттестационные испытания и выдает аттестаты соответствия требованиям по безопасности информации Аттестат соответствия выдается сроком на 3 года, в течение которых должна быть обеспечена неизменность условий функционирования объекта и технологии обработки защищаемой информации
  • 10. Защита персональных данных Реализованные проекты  Управление по обеспечению деятельности мировых судей Ставропольского Края  Ставропольский краевой фонд обязательного медицинского страхования  ФГБОУ ВПО УрГУПС, Екатеринбург  Управление государственной экспертизы проектной документации, Салехард, ЯНАО  Сочиводоканал, Сочи  и сотни других государственных и коммерческих организаций ОТЗЫВ о сотрудничестве с проектом «Контур-Безопасность» Компанией СКБ Контур при участии специалистов проекта «Контур- Безопасность» в рамках государственных контрактов были произведены работы по разработке и внедрению систем защиты персональных данных на судебных участках мировых судей Ставропольского края. Выражаем признательность и искреннюю благодарность за качественную и высококвалифицированную работу, четкость и слаженность, которые позволили выполнить поставленные задачи в кратчайшие сроки. Ваша компания показала себя как надежный исполнитель, проявив профессионализм, внимательное отношение, гибкий подход и оперативное реагирование на возникающие в ходе выполнения работ дополнительные задачи. В. А. Будко Начальник управления по обеспечению деятельности мировых судей Ставропольского края
  • 11. Услуги по подключению к ГИС в соответствии с требованиями Законодательства по защите конфиденциальной и общедоступной информации, содержащейся в ГИС: • Подключение к ФИС ГИА и приема (ФИС ЕГЭ) • Подключение к ЕГИСМ (ЕИС ГА) • Подключение к Единой сети приема обращений граждан • Другие ГИС Подключение к государственным информационным системам (ГИС) Услуги информационной безопасности для государственных организаций
  • 12. Реализованные проекты Подключение к государственным информационным системам (ГИС) Подключение к ФИС ГИА и приема (ФИС ЕГЭ):  Уральская государственная медицинская академия;  Башкирский государственный университет  Пермская государственная фармацевтическая академия  Ханты-Мансийский технолого-педагогический колледж  и десятки других ВУЗов и ССУЗов. Подключение к ЕГИСМ (ЕИС ГА):десятки научных организации и ВУЗов:  Российская государственная академия интеллектуальной собственности;  Балтийский государственный технический университет «Военмех» им. Д.Ф. Устинова  Институт геофизики УрО РАН  и сотни других научных организаций и ВУЗов ОТЗЫВ о сотрудничестве с проектом «Контур-Безопасность» Специалистами проекта «Контур-Безопасность» были произведены работы по подключению абонентского пункта РГАИС к автоматизированной системе ЕИС ГА. На всех этапах выполнения работ по поставке, установке, монтажу и настройке оборудования и средств защиты, а также по проведению аттестационных испытаний информационных систем по требованиям защиты конфиденциальной информации, специалисты проекта продемонстрировали профессионализм, слаженность действий и ответственное отношение к делу. Выражаем свою благодарность за качественное выполнение поставленных задач в кратчайшие сроки. И. А. Близнец действительный государственный советник 3 класса, д.ю.н., проф., ректор Российской государственной академии интеллектуальной собственности
  • 13. О проекте  Многолетний опыт защиты информационных и автоматизированных систем, разработанных компанией СКБ Контур  Клиентами проекта Контур-Безопасность являются государственные и коммерческие организации в 63 регионах России, в том числе медицинские учреждения, здравоохранительные органы, образовательные организации, предприятия сферы ЖКХ, нефтегазового сектора, предприятия промышленного и энергетического сектора, и т.д.  Проект Контур-Безопасность имеет все необходимые лицензии для работы с конфиденциальной информацией и техническими средствами защиты. Опирается на актуальную нормативную базу российского законодательства. Контур-Безопасность – проект компании СКБ Контур, который оказывает комплексные услуги по обеспечению информационной безопасности Компетенции
  • 14. О компании СКБ Контур  Компания СКБ Контур основана в 1988 году и специализируется на разработке решений для электронного документооборота, программ для автоматизации бухгалтерского и кадрового учета, создании специализированных веб-сервисов.   Входит в пятерку крупнейших разработчиков программного обеспечения в России (рейтинг «Коммерсант Деньги», 2013 г.);  Входит в ТОП-50 крупнейших ИТ-компаний России (по данным РИА- Аналитика и Cnews Analytics);  Является лидером среди поставщиков SaaS-решений по объемам выручки от реализации облачных продуктов за 2013 год (Cnews, 2013);  Клиентская база компании насчитывает более 1 миллиона абонентов.