8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      «Министерство цифрового развития предлагает вывести ИБ-компании из-под действия закона о персональных данных».

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      • «Министерство цифрового развития предлагает вывести ИБ-компании из-под действия закона о персональных данных».

      В статье обсуждается инициатива Министерства цифрового развития, связи и массовых коммуникаций о выводе компаний, занимающихся информационной безопасностью, из-под действия закона о персональных данных.

      Заказать услугу
      26 февраля 2025

      Министерство цифрового развития, связи и массовых коммуникаций предлагает вывести компании, занимающиеся информационной безопасностью, из-под действия закона о персональных данных.

      Изображение: recraft

      Как сообщили представители крупных игроков отрасли и специалисты профильной IT-ассоциации, это касается профессионалов, которые в силу своих обязанностей имеют доступ к личной информации граждан, не опасаясь уголовного преследования.

      С конца ноября 2024 года в России ужесточились меры ответственности за утечки персональных данных. Закон, подписанный Владимиром Путиным, внёс поправки в Федеральный закон № 152, усилив наказание не только в административной, но и в уголовной сфере. Теперь, согласно статье 272 Уголовного кодекса Российской Федерации, незаконные действия с такими данными могут привести к тюремному заключению сроком до десяти лет.

      Эти изменения затронули широкий круг специалистов в области кибербезопасности, включая аналитиков по расследованию цифровых преступлений, экспертов по сбору данных из открытых источников (OSINT) и специалистов по тестированию систем на наличие уязвимостей.

      Руслан Пермяков, занимающий должность заместителя директора Центра компетенций Национальной технологической инициативы «Технологии доверенного взаимодействия» при Томском государственном университете систем управления и радиоэлектроники, отметил, что в процессе своей работы такие специалисты могут получать доступ к личной информации без прямого согласия её владельцев.

      Обсуждение возможных послаблений в регулировании для компаний, занимающихся информационной безопасностью, началось ещё в ноябре 2024 года на закрытом мероприятии в «Кибердоме». Источник из профильной ассоциации уточнил, что изначально планировалось внести изменения во втором чтении законопроекта, но этого не произошло. Теперь необходимость разработки отдельного документа находится на стадии обсуждения.

      Как выяснили «Ведомости», среди участников диалога присутствуют ведущие компании отрасли, включая Positive Technologies, «Лабораторию Касперского» и «Солар».

      Александр Зубриков, генеральный директор ITGLOBAL.COM Security, заявил редакции CISOCLUB: «Это закономерное и давно ожидаемое изменение, которое должно было быть реализовано ещё на этапе рассмотрения обновлённого закона о персональных данных в Государственной думе. В нашей практике во время тестирования на проникновение мы часто получаем доступ к личной информации: от отдельных строк до обширных баз данных. Формально это незаконно, но в то же время неизбежно, поскольку именно в этом и заключается цель тестирования на проникновение.

      Однако нельзя утверждать, что такие изменения значительно повлияют на деятельность компаний, занимающихся информационной безопасностью, поскольку в договоре об оказании услуг обычно указывается, что в рамках тестирования на проникновение доступ к данным может быть получен, а исполнитель обязуется обеспечить их безопасность. Скорее всего, это просто устранение правовой коллизии».

      Екатерина Витенбург, руководитель направления информационной безопасности, и Максим Шаманаев, ведущий специалист по информационной безопасности, заявили CISOCLUB: «Относительно предложения Министерства цифрового развития, связи и массовых коммуникаций вывести компании, занимающиеся информационной безопасностью, из-под действия закона о персональных данных, стоит отметить, что полное исключение невозможно. Речь должна идти о разработке исключений и разрешений для определённых действий. Например, можно предоставить разрешение компаниям с лицензиями Федеральной службы по техническому и экспортному контролю на техническую защиту информации или выделить эту деятельность в отдельную сферу с лицензированием».

      Существует мнение, что компании, занимающиеся расследованием инцидентов, мониторингом утечек или тестированием на проникновение, защищены договорами с клиентами. Однако при расследовании утечек персональных данных может возникнуть ситуация, когда в дампе окажутся данные не только сотрудников клиента, но и других лиц. Важно различать случайное ознакомление с данными в ходе расследования и целенаправленный сбор информации, например, для создания цифровых портретов.

      Полностью исключить такие работы в условиях постоянных кибератак и фейковых утечек невозможно. Поэтому необходимо разработать законодательную базу для легализации и регулирования деятельности специализированных организаций. На законодательном уровне должно быть чётко определено, что можно делать, а что нельзя».

      Павел Карасев, бизнес-партнёр ООО «Компьютерные технологии», прокомментировал инициативу Министерства цифрового развития, связи и массовых коммуникаций: «Предложение вывести компании, занимающиеся информационной безопасностью, из-под действия закона о персональных данных — это предложение, которое требует тщательного анализа и обсуждения с профессиональным сообществом.

      С одной стороны, такая мера может упростить работу организаций, занимающихся информационной безопасностью, особенно в части реагирования на инциденты и угрозы.

      С другой стороны, компании, занимающиеся информационной безопасностью, действительно сталкиваются с необходимостью обработки персональных данных в рамках расследования кибератак, тестирования систем на уязвимости и мониторинга событий. Жёсткие регуляторные ограничения могут затруднить оперативное реагирование, вынуждая организации дополнительно согласовывать обработку информации или соблюдать сложные юридические процедуры, что увеличит время реагирования на инциденты.

      Освобождение компаний, занимающихся информационной безопасностью, от соблюдения требований 152-ФЗ может привести к рискам для конфиденциальности и защиты прав граждан. Без чётко прописанных механизмов контроля остаётся открытым вопрос о том, кто и с какой целью сможет обрабатывать персональные данные, какие гарантии получат пользователи и как предотвратить возможные злоупотребления».

      • Комментарии
      Загрузка комментариев...
      Задать вопрос

      Поделиться
      Назад к списку
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.