ЕГАИС больше не признаёт старые сертификаты сотрудников — теперь только КЭП физлица и машиночитаемая доверенность. С 1 сентября 2024 года это обязательное условие для легальной работы с алкоголем. Эта статья — для владельцев и администраторов торговых точек, заведений общепита и всех, кто отвечает за электронный документооборот. Покажем, что нужно подготовить, где не споткнуться и как не нарваться на штраф.
ИСПДн в 2025: как устроена система защиты данных
Что такое ИСПДн — простыми словами о защите персональных данных
В мире, где данные стали валютой цифровой экономики, защита персональной информации превратилась из бюрократической формальности в критически важный бизнес-процесс. За аббревиатурой ИСПДн скрывается информационная система персональных данных — комплекс, включающий как сами персональные данные, так и все средства их обработки и защиты.
Представьте, что у вас интернет-магазин или медицинский центр. Вы собираете ФИО клиентов, адреса, телефоны, возможно, даже данные платежных карт или историю болезни. Всё это — персональные данные, а информационная экосистема, обрабатывающая их — и есть ИСПДн.
ИСПДн актуальна для любой организации, имеющей дело с персональными данными: от скромной парикмахерской с журналом клиентов до федерального маркетплейса, банка или страховой компании. С точки зрения закона, если вы храните данные — вы обязаны их защищать. А для защиты нужно понимать характер системы, в которой они обрабатываются, и потенциальные угрозы.
Наш опыт показывает, что наибольшую активность в формализации ИСПДн проявляют компании из финансового сектора, здравоохранения, e-commerce, образования и HR-сферы. Однако в реальности требования относятся практически ко всем юридическим лицам — даже если единственные персональные данные, которые вы обрабатываете, это информация о ваших сотрудниках.
Проще говоря, ИСПДн — это всё то, что «знает» о нас как о личностях, и всё, что помогает эту информацию собирать, хранить, обрабатывать и защищать.
Вы можете заказать выпуск электронной подписи для вашего бизнеса у наших специалистов, просто оставьте заявку в форме по ссылке
Из чего состоит ИСПДн
Чтобы не утонуть в море технических определений, предлагаем взглянуть на ИСПДн как на конструктор, состоящий из нескольких ключевых элементов. Подобно тому, как дом не может существовать без фундамента, стен и крыши, ИСПДн тоже имеет свои обязательные компоненты.
Компоненты ИСПДн
- Базы персональных данных — хранилища информации, где размещаются персональные данные физических лиц. Это может быть всё что угодно: от Excel-таблицы с контактами клиентов до многотерабайтной СУБД с историей транзакций. Здесь содержатся ФИО, адреса, номера телефонов, электронная почта, а иногда и более чувствительная информация — медицинские или финансовые данные.
- Серверное и прикладное ПО — программные средства для работы с данными. Это не только сложные CRM-системы и платформы управления бизнес-процессами, но и обычные «1С: Бухгалтерия», «1С: Зарплата и кадры», офисные приложения и специализированные отраслевые решения. Сюда же относятся операционные системы и СУБД.
- Средства защиты информации (СЗИ) — программные и аппаратные решения для обеспечения безопасности данных. В этот набор входят антивирусы, межсетевые экраны, средства шифрования, VPN, системы обнаружения вторжений и многое другое. Комплексность зависит от уровня защищённости, который требуется от вашей ИСПДн.
- Инфраструктура и коммуникационные каналы — физическое оборудование (серверы, АРМ сотрудников, сетевое оборудование) и каналы связи между элементами системы. Выделенные серверы, виртуальные машины, облачная инфраструктура, линии связи — всё это тоже часть ИСПДн, если используется для работы с персональными данными.
Зная, из чего состоит ИСПДн, легче оценить её масштаб и сложность, а значит — правильно настроить защиту. Например, среднестатистический интернет-магазин будет обрабатывать ПДн сразу в нескольких системах: от самого сайта и личных кабинетов пользователей до CRM и учётной системы, а также в коммуникационных каналах (email, мессенджеры) с клиентами.
Когда мы говорим об ИСПДн, важно помнить: это не только техническая конструкция, но и нормативная. В ней тесно переплетаются регуляторные требования и IT-инфраструктура, что создаёт характерный для информационной безопасности ландшафт.
Классификация ИСПДн: собственная и сторонняя
В мире ИСПДн не все системы одинаковы. Одно из ключевых разграничений — деление на собственные и сторонние. Эта классификация помогает определить зоны ответственности и понять, кто отвечает за защиту данных в каждом конкретном случае.
Собственная ИСПДн — это система, находящаяся под вашим прямым управлением. Вы сами определяете, как она устроена, где хранятся данные, кто имеет к ним доступ. Классический пример — развёрнутая на ваших серверах система кадрового учёта или самостоятельно созданный интернет-магазин.
Сторонняя ИСПДн — внешняя система, принадлежащая другой организации, но используемая вами для обработки персональных данных. Примеры: CRM от внешнего провайдера, облачная бухгалтерия, сервисы для проведения онлайн-платежей или системы доставки, где вы передаёте данные клиентов.
Законодательство не предлагает явного разделения на собственные и сторонние ИСПДн, но эта классификация критически важна для правильного распределения ответственности и выполнения требований по защите данных.
Как определить тип ИСПДн в своей организации
Критерий | Собственная ИСПДн | Сторонняя ИСПДн |
Цели создания | Определяются вами самостоятельно или совместно с партнёрами, но ключевую роль играете вы | Цели устанавливает владелец системы |
Хранение данных | Базы хранятся на вашем оборудовании или арендованных серверах под вашим контролем | Данные хранятся у третьего лица, часто вы даже не знаете, где конкретно расположен ЦОД |
Контроль защиты | Вы самостоятельно обеспечиваете и контролируете меры по защите, разрабатываете регламенты | Вы не можете непосредственно влиять на техническую защиту и безопасность, а иногда даже не знаете всех применяемых мер |
Функциональность | Полный доступ ко всем возможностям системы, которую можно модифицировать под свои нужды | Ограниченный функционал, определяемый владельцем, без возможности существенных самостоятельных изменений |
Правовые основания | Разрабатывается и используется на основании ваших внутренних документов | Используется на основании договора с владельцем (лицензия, соглашение об оказании услуг) |
Интересный нюанс: иногда граница между собственной и сторонней ИСПДн размывается. Например, сайт компании, размещённый на внешнем хостинге. С одной стороны, хостинг-провайдер предоставляет инфраструктуру (сторонняя система), с другой — именно вы определяете, какие персональные данные будут собираться и как обрабатываться (собственная система).
В таких случаях помогает анализ договорных отношений: если в соглашении чётко прописано разграничение ответственности и распределение функций по обработке ПДн, можно определить, кто выступает оператором персональных данных в понимании 152-ФЗ.
Правильное определение типа ИСПДн — не просто академический вопрос. От этого зависит, какие документы вам предстоит подготовить, какие меры защиты внедрить и за что конкретно вы будете отвечать перед регуляторами.
Уровни защищенности ИСПДн
Защита персональных данных — это не бинарная система, где данные либо защищены, либо нет. Скорее, это спектр с различными уровнями безопасности, зависящими от характера информации и возможных рисков. Постановление Правительства РФ №1119 от 1 ноября 2012 года определяет четыре уровня защищённости (УЗ) для информационных систем персональных данных.
Представьте это как систему «звёзд» для отелей: УЗ-1 — это «пятизвёздочная» защита с максимальными требованиями, а УЗ-4 — базовый уровень, достаточный для наименее чувствительных данных.
Как определяется уровень защищенности
Уровень зависит от трёх ключевых факторов:
- Категория обрабатываемых данных: специальные (здоровье, религия, политические взгляды), биометрические, общедоступные или иные.
- Количество субъектов ПДн: менее 100 000 или более 100 000 человек.
- Тип актуальных угроз: 1-го, 2-го или 3-го типа.
Чем чувствительнее данные, больше их объём и серьёзнее угрозы — тем выше требуемый уровень защищенности.
Какие меры применимы к каждому уровню
Уровень | Кому подходит | Основные требования |
УЗ-1 | Государственные информационные системы, обрабатывающие специальные категории ПДн; банки и финансовые организации с большими массивами данных | • Обязательное шифрование
• Строгая аутентификация • Контроль целостности • Необходимость аттестации во ФСТЭК • Физическая защита помещений • Детальное протоколирование действий |
УЗ-2 | Компании, обрабатывающие специальные категории ПДн более 100 000 субъектов; медицинские учреждения; страховые компании | • Шифрование при передаче по открытым каналам
• Двухфакторная аутентификация • Разграничение доступа • Необходимость аттестации во ФСТЭК • Регулярный аудит системы |
УЗ-3 | Организации, работающие с «обычными» ПДн более 100 000 субъектов; интернет-магазины; сервисные компании | • Базовое разграничение доступа
• Антивирусная защита • Использование сертифицированных СЗИ • Регулярное обновление ПО • Наличие политик безопасности |
УЗ-4 | Небольшие компании с ограниченным набором ПДн; малый бизнес; системы внутреннего кадрового учёта | • Базовые меры защиты
• Минимальное разграничение доступа • Простая идентификация и аутентификация • Базовый набор организационных мер |
Интересный нюанс из практики: использование облачных сервисов часто поднимает множество вопросов об обеспечении нужного уровня защищённости. Многие современные облачные провайдеры (например, VK Cloud, SberCloud) имеют сертифицированные решения для хранения данных с уровнями защищённости УЗ-3 и УЗ-4, а некоторые предлагают даже выделенную инфраструктуру для УЗ-1 и УЗ-2.
Определение правильного уровня защищённости — это не только соблюдение закона, но и экономически рациональное решение. Излишние меры приведут к неоправданным затратам, а недостаточные — к риску санкций. Поэтому многие организации начинают с аудита существующих процессов обработки данных, чтобы определить, какой уровень защищенности им действительно требуется.
Особенно важно помнить: если вы работаете с данными третьего уровня защищенности и выше, необходимо проводить аттестацию ИСПДн во ФСТЭК.
Актуальные угрозы безопасности ПДн
Понимание угроз безопасности персональных данных — это как изучение противника перед сражением. Невозможно выстроить эффективную защиту, не зная, от чего конкретно вы защищаетесь. Постановление Правительства №1119 и методические документы ФСТЭК определяют три типа актуальных угроз, которые могут привести к нарушению безопасности ПДн.
Почему это важно? Определение актуальных угроз напрямую влияет на требуемый уровень защищённости ИСПДн, а следовательно — на комплекс мер, которые придётся реализовать.
Рассмотрим основные категории угроз, с которыми может столкнуться оператор персональных данных:
- Угрозы первого типа — связаны с наличием недекларированных (незадокументированных) возможностей в системном программном обеспечении. Проще говоря, это «закладки» или неизвестные уязвимости в операционных системах, антивирусах, служебных программах. Эти угрозы наиболее сложны для выявления, поскольку находятся на уровне базового ПО, которое редко разрабатывается самим оператором.
- Угрозы второго типа — связаны с недекларированными возможностями в прикладном программном обеспечении. К этой категории относятся уязвимости в СУБД, бухгалтерских программах, CRM-системах и другом специализированном ПО, которое непосредственно используется для обработки персональных данных.
- Угрозы третьего типа — включают все остальные угрозы, не относящиеся к первым двум категориям. Сюда входят:
- Неавторизованный доступ (физический или сетевой) к системам хранения и обработки ПДн
- Неправомерные действия персонала (вольные или невольные утечки информации)
- Социальная инженерия (фишинг, манипуляции сотрудниками)
- Отказы и сбои оборудования и ПО, приводящие к потере, искажению или раскрытию данных
- Вредоносное ПО (вирусы, трояны, шифровальщики)
- Перехват данных при передаче по каналам связи
На практике для большинства негосударственных информационных систем актуальными признаются угрозы третьего типа. Угрозы первого и второго типов, как правило, характерны для государственных ИС, систем с повышенными требованиями к защите информации или систем, обрабатывающих специальные категории ПДн.
Модель угроз разрабатывается с учётом территориального размещения ИСПДн, особенностей сетевой инфраструктуры, используемого ПО и многих других факторов. На основе этого документа формируются технические требования к средствам защиты.
Интересный факт: согласно статистике утечек информации, около 60% инцидентов связаны с внутренними нарушителями, то есть действиями сотрудников организации. И только 40% утечек происходят из-за внешних атак. Этот парадокс подчёркивает важность не только технических, но и организационных мер защиты информации.
Нормативно-правовая база
Работа с ИСПДн регулируется обширной нормативной базой, понимание которой позволяет операторам правильно организовать процессы обработки персональных данных. Важно отметить, что законодательство в этой области постоянно развивается — последние значительные изменения датируются 2020 годом, когда были скорректированы требования к средствам защиты информации.
Ключевые законодательные акты, регулирующие ИСПДн:
- Федеральный закон №152-ФЗ «О персональных данных» — фундаментальный нормативный акт, определяющий принципы обработки персональных данных, требования к их защите, права субъектов и обязанности операторов. Этот закон служит основой для всех остальных нормативных документов в области защиты ПДн.
- Постановление Правительства РФ №1119 от 01.11.2012 — устанавливает требования к защите персональных данных при их обработке в информационных системах, вводит понятия уровней защищенности и классификацию актуальных угроз. Этот документ заменил ранее действовавшую систему классов ИСПДн.
- Приказ ФСТЭК России №21 от 18.02.2013 (с изменениями от 14.05.2020) — определяет состав и содержание организационных и технических мер по обеспечению безопасности ПДн для каждого уровня защищенности. Приказ содержит детальный перечень мер защиты, разделенный на 15 групп, включая идентификацию и аутентификацию, защиту машинных носителей, антивирусную защиту и т.д.
- Приказ ФСБ России №378 от 10.07.2014 — устанавливает состав и содержание организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн с использованием средств криптографической защиты информации.
- Методика определения актуальных угроз безопасности ПДн (ФСТЭК, 14.02.2008) — содержит рекомендации по выявлению и оценке угроз, актуальных для конкретной информационной системы.
- Базовая модель угроз безопасности ПДн (ФСТЭК, 15.02.2008) — описывает возможные угрозы безопасности персональных данных при их обработке в ИСПДн.
- КоАП РФ, статья 13.11 — устанавливает административную ответственность за нарушение законодательства в области персональных данных. Стоит отметить, что в последние годы штрафы за нарушения были существенно увеличены.
Мы часто сталкиваемся с ситуацией, когда операторы воспринимают требования законодательства как избыточные. Однако важно понимать: эти нормы сформированы не просто так — каждая мера защиты отвечает реальным рискам и угрозам. При этом современные подходы к регулированию стали более гибкими: например, приказ №21 ФСТЭК отходит от жесткой привязки конкретных мер к уровням защищенности, позволяя операторам формировать систему защиты с учетом специфики собственных информационных систем.
А вы знаете, что ФСТЭК России в 2020 году смягчил некоторые требования к классам средств защиты информации для ИСПДн? Это сделало внедрение систем защиты более экономически эффективным для многих организаций.
Аттестация и аудит ИСПДн
В мире информационной безопасности есть золотое правило: доверяй, но проверяй. Как бы тщательно вы ни проектировали систему защиты персональных данных, без объективной оценки её эффективности невозможно быть уверенным в надёжности защиты. Именно для этой цели существуют процедуры аттестации и аудита ИСПДн.
Что такое аттестация ИСПДн и зачем она нужна
Аттестация ИСПДн — это комплекс мероприятий, в результате которых подтверждается соответствие системы защиты персональных данных требованиям, установленным законодательством. По итогам успешной аттестации выдаётся аттестат соответствия — официальный документ, подтверждающий, что ваша ИСПДн отвечает всем необходимым требованиям безопасности.
В чём ценность аттестации? Во-первых, это объективное подтверждение того, что вы как оператор персональных данных выполняете требования закона. Во-вторых, аттестация снижает риски, связанные с возможными проверками регулирующих органов. В-третьих, наличие аттестата может быть конкурентным преимуществом в глазах клиентов и партнёров, особенно если вы работаете в сфере B2B.
Важный нюанс: обязательной аттестации подлежат ИСПДн с 1, 2 и 3 уровнями защищённости. Для систем с 4 уровнем защищённости аттестация не является обязательной, но многие организации проводят её добровольно как элемент риск-менеджмента.
Этапы аудита информационной безопасности
Полноценный аудит ИСПДн включает несколько последовательных этапов:
- Предварительное обследование
- Инвентаризация информационных активов и процессов обработки ПДн
- Определение границ ИСПДн и составление её схемы
- Анализ существующих мер защиты
- Результат: акт обследования, документирующий текущее состояние системы
- Моделирование угроз и оценка рисков
- Определение возможных источников угроз
- Анализ уязвимостей системы
- Оценка вероятности реализации угроз и возможного ущерба
- Определение актуальных угроз согласно методике ФСТЭК
- Результат: модель угроз и оценка рисков безопасности ПДн
- Проектирование системы защиты
- Определение необходимого уровня защищённости ИСПДн
- Выбор организационных и технических мер защиты
- Подбор конкретных средств защиты информации
- Результат: технический проект системы защиты ПДн
- Внедрение системы защиты
- Установка и настройка СЗИ
- Разработка организационно-распорядительной документации
- Обучение персонала
- Результат: функционирующая система защиты ПДн
- Оценка эффективности системы защиты
- Испытания средств защиты информации
- Анализ уязвимостей (пентест)
- Оценка соответствия требованиям нормативных документов
- Результат: заключение о соответствии системы защиты требованиям
- Оформление результатов
- Составление технического паспорта ИСПДн
- Подготовка документации для аттестации
- Получение аттестата соответствия (при необходимости)
- Результат: комплект аттестационной документации
Для многих организаций самостоятельное проведение полного цикла аттестации представляет значительную сложность из-за высоких требований к компетенциям специалистов и необходимости использовать специализированное оборудование. Поэтому распространённой практикой является привлечение лицензированных организаций, имеющих право проводить работы по технической защите конфиденциальной информации.
Любопытный факт: согласно нашей статистике, около 70% организаций, впервые проходящих аудит ИСПДн, обнаруживают ранее неучтённые информационные потоки, содержащие персональные данные. Это показывает, насколько важно проводить регулярный аудит не только для соответствия требованиям регуляторов, но и для понимания реальной картины обработки данных в организации.
Кто отвечает за безопасность ПДн в организации
Распределение ответственности за защиту персональных данных — один из краеугольных камней эффективной системы информационной безопасности. В мире ИБ есть поговорка: «Безопасность — дело каждого, но отвечать должен кто-то конкретный». Давайте разберёмся, кто и за что отвечает при обработке персональных данных.
Согласно 152-ФЗ, основная ответственность за обеспечение безопасности ПДн лежит на операторе — организации или физическом лице, организующих и осуществляющих обработку персональных данных, а также определяющих цели и содержание обработки. Однако внутри организации эта ответственность распределяется между различными должностными лицами.
Ключевые роли в системе защиты ПДн:
- Руководитель организации — несёт общую ответственность за соответствие деятельности организации требованиям законодательства о персональных данных. Утверждает политику обработки ПДн, назначает ответственных лиц, выделяет ресурсы на внедрение и поддержание системы защиты.
- Ответственный за организацию обработки ПДн — координирует деятельность структурных подразделений по обработке персональных данных, контролирует соблюдение требований законодательства, организует обучение сотрудников, взаимодействует с регуляторами. Эта роль часто возлагается на заместителя руководителя или руководителя службы безопасности.
- Администратор информационной безопасности — отвечает за техническую реализацию мер защиты, настройку и сопровождение средств защиты информации, контроль за соблюдением правил работы с ИСПДн. Как правило, эта роль возлагается на сотрудника ИТ-отдела или специализированного подразделения по информационной безопасности.
- Сотрудники, осуществляющие обработку ПДн — должны соблюдать установленные правила работы с персональными данными, не допускать их разглашения или неправомерного использования. Для этих сотрудников должны быть разработаны инструкции и проведено обучение.
Особый случай — обработка ПДн с привлечением сторонних организаций. При поручении обработки персональных данных другому лицу оператор остаётся ответственным за действия этого лица перед субъектом ПДн. Поэтому в договоре с подрядчиком обязательно должны быть прописаны требования к защите обрабатываемых данных и ответственность за их нарушение.
Кто проверяет соответствие требованиям
Контроль за соблюдением законодательства в сфере защиты ПДн осуществляют три ведомства:
- Роскомнадзор — уполномоченный орган по защите прав субъектов персональных данных. Осуществляет контроль за соблюдением законодательства о персональных данных, ведёт реестр операторов ПДн, рассматривает обращения граждан, проводит плановые и внеплановые проверки операторов.
- ФСТЭК России — отвечает за контроль выполнения требований по технической защите персональных данных. Разрабатывает нормативные документы, определяющие требования к защите ПДн, методики оценки угроз, аттестует средства защиты.
- ФСБ России — контролирует использование криптографических средств защиты персональных данных, разрабатывает требования к шифровальным средствам, используемым для защиты ПДн.
В нашей практике нередки случаи, когда организации не могут чётко определить, кто отвечает за те или иные аспекты защиты ПДн. Мы рекомендуем для каждой ИСПДн разработать матрицу ответственности, в которой будут определены роли всех участников процесса обработки и защиты персональных данных — от руководителя до рядовых пользователей.
Интересный факт: по статистике проверок Роскомнадзора, наиболее распространённым нарушением при обработке ПДн является отсутствие или некорректное оформление согласия субъекта на обработку его персональных данных. Эта проблема обычно возникает из-за неправильного распределения ответственности между подразделениями организации, когда юристы, ИТ-специалисты и сотрудники, непосредственно работающие с клиентами, недостаточно координируют свои действия.
Примеры из практики: как понять, своя ИСПДн или чужая
Теория остаётся теорией, пока не сталкивается с практикой. Определение типа ИСПДн, используемой в организации, иногда вызывает серьёзные затруднения. Давайте рассмотрим несколько типичных ситуаций и разберёмся, как идентифицировать собственную или стороннюю ИСПДн.
Работодатель использует 1С
Ситуация: Компания приобрела лицензии на использование программного продукта «1С:Зарплата и управление персоналом» для ведения кадрового учёта. ПО установлено на серверах компании, базы данных хранятся там же.
Анализ: Хотя само программное обеспечение разработано компанией 1С, в данном случае мы имеем дело с собственной ИСПДн. Компания самостоятельно определяет, какие данные будут обрабатываться, устанавливает правила доступа, отвечает за безопасность серверов и баз данных. Разработчик ПО не имеет доступа к персональным данным сотрудников.
Вывод: Собственная ИСПДн, за защиту которой полностью отвечает сама компания.
Банк и CRM-система
Ситуация: Банк использует облачную CRM-систему, в которой хранится информация о клиентах, включая их персональные данные. Провайдер услуги обеспечивает хостинг системы, техническую поддержку и защиту данных от внешних угроз.
Анализ: В этом случае мы имеем дело со смешанной ситуацией. С одной стороны, банк определяет, какие данные будут собираться и как использоваться. С другой — провайдер CRM-системы обеспечивает техническую инфраструктуру и базовые механизмы защиты.
Вывод: С точки зрения банка это сторонняя ИСПДн. Однако банк остаётся оператором персональных данных и несёт ответственность перед клиентами. Поэтому в договоре с провайдером CRM должны быть чётко прописаны меры по защите ПДн и ответственность за их нарушение. Банк также должен убедиться, что уровень защиты, обеспечиваемый провайдером, соответствует требуемому уровню защищённости ПДн.
ЖКХ и сторонние платформы
Ситуация: Управляющая компания в сфере ЖКХ передаёт данные о жильцах (ФИО, адреса, контактные данные) в расчётный центр для начисления платежей за коммунальные услуги. Расчётный центр предоставляет УК доступ к своей информационной системе для внесения и актуализации данных.
Анализ: Управляющая компания является оператором персональных данных жильцов и поручает их обработку расчётному центру. При этом УК имеет ограниченный доступ к информационной системе расчётного центра только для внесения и обновления информации.
Вывод: Для управляющей компании это сторонняя ИСПДн. Расчётный центр выступает в роли обработчика персональных данных по поручению оператора. В договоре между УК и расчётным центром должны быть указаны цели обработки, перечень действий с персональными данными, обязанности по соблюдению конфиденциальности и обеспечению безопасности ПДн.
На практике мы нередко сталкиваемся с ситуациями, когда граница между собственной и сторонней ИСПДн размыта. Например, компания может использовать собственную ИСПДн, развёрнутую на арендованном оборудовании в дата-центре, или стороннюю ИСПДн, но с высокой степенью кастомизации и контроля.
В таких случаях помогает анализ договорных отношений и фактического распределения ответственности: кто определяет цели обработки, кто имеет полный доступ к данным, кто отвечает за техническую защиту. Правильная идентификация типа ИСПДн позволяет корректно распределить ответственность и сформировать адекватную систему защиты персональных данных.
Любопытный факт из нашей практики: около 30% организаций малого и среднего бизнеса ошибочно считают, что если они используют облачные сервисы для обработки персональных данных, то вся ответственность за защиту ПДн лежит на провайдере облачных услуг. Это опасное заблуждение — оператор персональных данных всегда несёт ответственность перед их субъектами, даже если обработка поручена третьему лицу.
Можно ли передать защиту ПДн на аутсорс?
В век специализации и оптимизации ресурсов многие руководители задаются вопросом: можно ли доверить защиту персональных данных сторонним исполнителям и избавить себя от головной боли, связанной с постоянным мониторингом изменений в законодательстве и поддержанием технических средств защиты?
Ответ — да, но с оговорками. Аутсорсинг защиты ПДн возможен, но полностью снять с себя ответственность оператор персональных данных не может. Как гласит юридическая максима: «Делегировать можно полномочия, но не ответственность».
На практике на аутсорс чаще всего передаются следующие функции:
- Аудит информационной безопасности — независимая оценка текущего состояния системы защиты ПДн, выявление уязвимостей, несоответствий требованиям законодательства.
- Проектирование системы защиты — разработка моделей угроз, определение необходимых мер защиты, подбор и обоснование технических решений.
- Внедрение и настройка СЗИ — установка, конфигурирование и тестирование средств защиты информации.
- Подготовка документации — разработка политик, регламентов, инструкций и других организационно-распорядительных документов по защите ПДн.
- Аттестация ИСПДн — проведение комплекса мероприятий по подтверждению соответствия системы защиты требованиям ФСТЭК и ФСБ.
- Техническая поддержка и сопровождение — обновление СЗИ, реагирование на инциденты, мониторинг работоспособности.
При выборе партнёра для аутсорсинга защиты ПДн критически важно убедиться в его компетентности и надёжности. Минимальные требования — наличие у компании лицензий ФСТЭК на деятельность по технической защите конфиденциальной информации (ТЗКИ) и положительные отзывы клиентов.
Экономическая эффективность аутсорсинга зависит от масштабов организации и сложности её информационной инфраструктуры. Для малого и среднего бизнеса, где нецелесообразно содержать собственный штат специалистов по информационной безопасности, аутсорсинг обычно оказывается более выгодным решением. Крупные компании часто используют смешанную модель, когда часть функций выполняется собственными специалистами, а часть передаётся на аутсорс.
Важно отметить, что даже при полноценном аутсорсинге защиты ПДн в организации должен быть назначен сотрудник, ответственный за организацию обработки персональных данных. Этот человек будет координировать взаимодействие с аутсорсером и отвечать за соблюдение законодательства о персональных данных в целом.
Наш практический совет: прежде чем принимать решение об аутсорсинге защиты ПДн, проведите внутренний аудит процессов обработки персональных данных. Определите, какие ИСПДн используются в организации, какие категории ПДн обрабатываются, каков требуемый уровень защищённости. Это поможет сформулировать более чёткое техническое задание для потенциальных подрядчиков и оценить адекватность их предложений.
И помните: хороший специалист по информационной безопасности не тот, кто устанавливает самые дорогие средства защиты, а тот, кто помогает найти баланс между безопасностью, удобством работы пользователей и оптимизацией затрат.
Как VK Cloud и другие платформы помогают с ИСПДн
Облачные технологии существенно изменили ландшафт информационных систем, и ИСПДн не стали исключением. Использование облачной инфраструктуры для обработки персональных данных даёт ряд преимуществ, но одновременно ставит вопросы о соблюдении требований законодательства. Как совместить удобство облака с защитой персональных данных?
Ведущие облачные провайдеры предлагают сертифицированные решения, специально разработанные для обеспечения соответствия требованиям 152-ФЗ. Рассмотрим, какие возможности они предоставляют на примере VK Cloud и аналогичных платформ.
VK Cloud (ранее известный как Mail.ru Cloud Solutions или MCS) предлагает облачную инфраструктуру, которая уже соответствует требованиям законодательства по защите персональных данных. В зависимости от уровня защищённости, вы можете выбрать:
- Облачную инфраструктуру с УЗ-4 — подходит для большинства коммерческих организаций, где не обрабатываются специальные категории ПДн и не требуется высокий уровень защиты.
- Облачную инфраструктуру с УЗ-3 — для систем с повышенными требованиями к защите, например, обрабатывающих данные более 100 000 субъектов.
- Выделенный контур для УЗ-2 и УЗ-1 — максимальный уровень защиты для государственных информационных систем и систем, обрабатывающих специальные категории персональных данных.
Аналогичные решения предлагают и другие крупные облачные провайдеры:
- SberCloud — облачная платформа от Сбера с сертифицированными решениями для всех уровней защищённости ПДн.
- Yandex Cloud — предоставляет сервисы для размещения ИСПДн с различными уровнями защищённости.
- Ростелеком-ЦОД — предлагает сертифицированные облачные решения для государственных и коммерческих ИСПДн.
Ключевое преимущество использования таких платформ — разделение ответственности. Провайдер берёт на себя значительную часть обязанностей по защите инфраструктуры, соответствию нормативным требованиям и обеспечению непрерывности работы. Это позволяет операторам персональных данных сосредоточиться на своих основных бизнес-процессах.
При выборе облачного провайдера для размещения ИСПДн обращайте внимание на:
- Наличие сертификатов соответствия ФСТЭК и ФСБ на используемые средства защиты
- Чёткое разграничение зон ответственности в договоре
- Возможность проведения аудита системы защиты
- Географическое расположение дата-центров (данные российских граждан должны храниться на территории РФ)
- Политику реагирования на инциденты и план обеспечения непрерывности бизнеса
Помните, что даже при использовании облачных решений организация-оператор сохраняет ответственность за обработку персональных данных и должна обеспечить выполнение всех требований законодательства, не делегированных облачному провайдеру.
Интересный факт из нашей практики: многие организации обнаруживают, что переход на сертифицированные облачные решения для ИСПДн оказывается не только более удобным с точки зрения администрирования, но и более экономичным по сравнению с созданием собственной защищённой инфраструктуры. Особенно это актуально для компаний малого и среднего бизнеса, где стоимость развёртывания локальной защищённой ИСПДн может оказаться непропорционально высокой относительно общего IT-бюджета.
Выбор между собственной инфраструктурой и облачным решением — это всегда баланс многих факторов: безопасности, удобства, контроля, масштабируемости и экономической эффективности. И в этой области, как и во многих других, не существует универсальных рецептов — только оптимальные решения для конкретных задач и условий.

Машиночитаемая доверенность (МЧД) становится ключевым элементом кадрового электронного документооборота с осени 2024 года. Особенно это важно для компаний, использующих КЭДО. В этом материале рассказываем, как оформить МЧД, какие документы без неё будут недействительны, какие сервисы её поддерживают и какие ошибки чаще всего мешают внедрению. Полезно для HR, бухгалтеров, IT и директоров — всех, кто сталкивается с ЭДО.
Кажется, что купить фискальный накопитель — дело пары минут. Но на практике неправильный выбор оборачивается штрафами и вынужденной заменой через несколько месяцев. В этом материале вы узнаете, как срок действия, формат ФФД, режим работы кассы и ваш налоговый статус влияют на выбор накопителя. Особенно полезно — для тех, кто работает на спецрежимах, продаёт маркированные товары или использует автономные кассы.

Подробное руководство по работе с электронной подписью после удаления КриптоПро из Chrome Web Store. Альтернативные браузеры, инструкция по установке и решения для бизнеса.

С 1 сентября 2024 года бизнес окончательно переходит на использование машиночитаемых доверенностей, а 2025-й приносит новые требования и важные технические нюансы. Статья будет полезна бухгалтерам, юристам, руководителям организаций, а также тем, кто взаимодействует с ФНС, Росстатом и контрагентами в цифровой среде. Вы узнаете, какие форматы МЧД устаревают, какие становятся обязательными, как корректно оформить доверенность и избежать типичных ошибок.

НДС не всегда платит продавец. Иногда эту обязанность неожиданно перекладывают на вас — налогового агента. Если вы работаете на УСН, сотрудничаете с иностранными компаниями или арендуете муниципальную недвижимость — эта статья для вас. Мы расскажем, в каких случаях вы становитесь налоговым агентом по НДС, какие шаги нужно предпринять, как не ошибиться с вычетами и избежать санкций от налоговой. Без воды, с примерами и чек-листами.

Если вы продаёте алкоголь, без ЕГАИС вам не обойтись. Но выбор программы для работы с системой — не менее важен, чем выбор кассового аппарата. Неправильное ПО усложнит жизнь, замедлит продажи и оставит бизнес уязвимым перед проверками. Мы изучили самые популярные решения 2025 года и разобрали их по полочкам: цены, совместимость, функциональность и подводные камни. Особенно полезно — для магазинов, общепита, дистрибьюторов и бухгалтеров.

Если вы связаны с государственными закупками Подмосковья, то рано или поздно столкнётесь с ПИК ЕАСУЗ. И, увы, это не факультатив. От регистрации до закрытия контрактов — каждый шаг требует внимания к деталям. В этом материале мы собрали весь путь: простым языком, с примерами, схемами и ловушками, в которые чаще всего попадают исполнители и заказчики.

Машиночитаемые доверенности уже прочно вошли в бизнес-процессы — теперь директору не нужно подписывать каждую вручную. Но можно ли передать право подписания другому лицу? В статье расскажем, как работает передоверие МЧД, кто может выступать доверенным, какие схемы использовать в разных структурах, когда нужен нотариус, а также как контролировать цепочку доверенностей. Материал особенно полезен руководителям, юристам и бухгалтерам, работающим с ЭДО.