Pull to refresh
5
0
НИИ СОКБ @Account_NIISOKB

Пользователь

Send message

Монолог QA-лида, возмужавшего в сражениях за качество кода

Reading time 5 min
Views 6.9K

Повзрослев на год, мы продолжаем Монолог тимлида и делимся опытом тестирования нашего продукта SafePhone.

За прошедший год мы смахнули пыль с фолианта Г.Майерса «Искусство тестирования программ», повторно восхитились мудростью автора и согласились с его утверждением, что невозможно покрыть тестами мало-мальски сложную программу на 100%.

Мы убедились в применимости принципа Парето при тестировании: 80% покрытия продукта, как правило, достигаются 20% тестов. О том, как мы определяем 20% целевых тестов и улучшаем процессы QA, читайте под катом.

Читать дальше
Total votes 7: ↑7 and ↓0 +7
Comments 0

Провинциальный взгляд на аттестацию государевых информационных систем

Reading time 6 min
Views 8.7K

Недавно мы организовали обсуждение нового порядка аттестации объектов информатизации, вступившего в силу с 1 сентября 2021 года. С материалами обсуждения рекомендуем ознакомиться тем, кто готов прочитать эту статью до конца. Для тех, кто не готов – достаточно ликбеза в первой части статьи.

После мероприятия к нам поступили десятки вопросов, на которые можно было бы и не отвечать, но, раз назвались груздем, лезем в кузов. Под катом вы найдёте ответы на первую часть вопросов.

Читать дальше
Total votes 7: ↑4 and ↓3 +1
Comments 35

Новое в управлении iOS и macOS, WWDC 2021

Reading time 9 min
Views 5.5K

В преддверии продаж новых iPhone 13 и iPad с iOS 15 хотим поделиться своими впечатлениями о новшествах в управлении яблочными девайсами.

На прошедшей WWDC-2021 Apple сделали несколько докладов об использовании iOS и macOS для работы. Обзорный доклад доступен по ссылке. Далее под катом расскажем о нём и остальных докладах подробнее.

Читать дальше
Total votes 5: ↑5 and ↓0 +5
Comments 9

Мобильные контейнеры для раздельного хранения данных

Reading time 7 min
Views 5.1K

Работодатели уже привыкли к тому, что можно не возмещать затраты сотрудникам, использующим свои автомобили, квартиры и другое имущество в служебных целях. Поэтому идея использования личных смартфонов для работы быстро нашла своих адептов.

Но и эта «медаль» двухсторонняя. Сотрудники требуют гарантий, что работодатель не читает их переписку или не смотрит их фотографии. Работодатели в свою очередь против того, чтобы сотрудники делились корпоративными документами в социальных сетях или передавали их в СМИ.

В этой статье мы расскажем о том, какие существуют технологии контейнеризации и можно ли с их помощью эффективно разделить корпоративные и личные данные на мобильных устройствах.

Читать дальше
Total votes 1: ↑0 and ↓1 -1
Comments 4

Яблочный пирог или механизмы управления айфонами топ-менеджмента

Reading time 5 min
Views 5.3K

В управлении яблочными устройствами есть своя начинка специфика. Например, невозможно разработать приложение, которое управляло бы устройством. Функции управления доступны только самой iOS. Нельзя запретить пользователю отключаться от управления. После supervise нельзя восстановить данные из резервной копии. И так далее.

Под катом расскажем, как устроено управление iOS и каких корпоративных сервисов Apple не хватает в России.

Читать дальше
Total votes 6: ↑6 and ↓0 +6
Comments 10

ТОП-10 кейсов по управлению корпоративной мобильностью в 2020 году

Reading time 5 min
Views 2.2K

О возможностях решений класса EMM мы писали в прошлом году. Под катом мы поделимся сведениями о наиболее распространённых сценариях использования EMM SafePhone у наших заказчиков в 2020 году.

Читать дальше
Total votes 3: ↑3 and ↓0 +3
Comments 7

Как выбрать безопасный смартфон и не пожалеть

Reading time 7 min
Views 28K

Мобильные устройства стали практически единственным типом средств корпоративных коммуникаций во время пандемии.

Поэтому решение задачи обеспечения информационной безопасности (information security) при удаленном доступе к корпоративным ресурсам - это не блажь, а вопрос активной жизни или ее отсутствия.

Под катом мы рассмотрим варианты защищенных смартфонов, а также оценим связанные с их эксплуатацией (не)удобства.

Читать дальше
Total votes 12: ↑9 and ↓3 +6
Comments 19

Зачем нужны сертифицированные средства защиты информации?

Reading time 6 min
Views 9.5K

Сертификат – справка очень важная, но слегка бумажная.
Что она даёт, кому и зачем она нужна пытаемся разобраться под катом.

Читать дальше
Total votes 17: ↑12 and ↓5 +7
Comments 20

НИИ СОКБ и «Лаборатория Касперского» объявили о технологическом партнёрстве

Reading time 3 min
Views 734

НИИ СОКБ и «Лаборатория Касперского» объявили о технологическом партнёрстве, в рамках которого в состав программной платформы EMM SafePhone включена программная библиотека Kaspersky Mobile Security SDK.

Читать дальше
Total votes 6: ↑4 and ↓2 +2
Comments 0

Защита удаленного доступа (ЗУД) с мобильных устройств

Reading time 17 min
Views 4.6K

Как выполнить требования ГОСТ Р 57580 по обеспечению безопасного удаленного доступа с мобильных устройств, не запрещая их использования

Об обязательности требований ГОСТ Р 57580 для финансовых организаций, порядке их внедрения и методах оценки соответствия написано множество статей, дано много рекомендаций, сделано немало комментариев. Согласно требованиям ЦБ, до 01.01.2021 необходимо не только обеспечить соответствие требованиям стандарта, но и предоставить регулятору отчет об этом соответствии. На российском рынке существует немало квалифицированных аудиторских компаний, оказывающих услуги финансовым организациям, но доказательство соответствия порой превращается в полемику в стиле: «Не читал, но осуждаю!».

Читать дальше
Total votes 7: ↑3 and ↓4 -1
Comments 3

Два «вечных» подхода к управлению собственным бизнесом

Reading time 5 min
Views 6.1K

Многочисленные теории управления бизнесом предлагают собственникам массу способов для эффективного менеджмента, но все они так или иначе сходятся в одном: управлять можно или проектами, или персоналом. Причем держать под контролем обе сферы получается только на начальном этапе развития бизнеса. Выбор варианта управления бизнесом зависит в первую очередь от качеств самого владельца.

Читать дальше
Total votes 18: ↑4 and ↓14 -10
Comments 7

Монолог тимлида об использовании Agile-манифеста при промышленной разработке программных продуктов

Reading time 4 min
Views 2.2K

Когда вы только начинаете разрабатывать программный продукт, возникает искушение не писать ТЗ и быстро набросать макет продукта, который обсуждали «в прошлый понедельник».
Команда разработчиков пока еще небольшая и все можно обсудить, не вставая из-за стола.

Читать дальше
Total votes 6: ↑4 and ↓2 +2
Comments 22

Особенности обновлений прошивки мобильных устройств

Reading time 6 min
Views 4.6K
Обновлять или не обновлять прошивку на личном телефоне каждый решает самостоятельно.
Кто-то ставит CyanogenMod, кто-то не чувствует себя хозяином устройства без TWRP или jailbreak.
В случае с обновлением корпоративных мобильных телефонов процесс должен быть относительно единообразным, иначе IT-шникам даже Рагнарёк покажется забавой.

О том, как это происходит в «корпоративном» мире, читайте под катом.

Особенности обновлений прошивки мобильных устройств рисунок 1
Читать дальше →
Total votes 6: ↑3 and ↓3 0
Comments 4

Дата-центр SafeDC на один день приоткрыл двери для заказчиков

Reading time 3 min
Views 1.6K
Накануне Дня знаний НИИ СОКБ провел в своем ЦОД SafeDC День открытых дверей для заказчиков, которые своими глазами увидели то, о чем мы расскажем далее под катом.

Дата-центр SafeDC на один день приоткрыл двери для заказчиков картинка
Читать дальше →
Total votes 1: ↑0 and ↓1 -1
Comments 5

Защита документов от копирования

Reading time 5 min
Views 14K
Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ» включает в себя все традиционные формы представления документов на аналоговых носителях: бумаге, фото-и кинопленке и т. п. Аналоговая форма представления может быть преобразована в дискретную (электронную) форму с помощью различных методов оцифровки), количество способов его защиты от копирования резко сокращается, а стоимость их практической реализации также стремительно возрастает. Например, как это может выглядеть в «правильной» компании:

  1. Ограничить количество мест и применяемых технологий преобразования электронного документа в аналоговый.
  2. Ограничить количество мест и круг лиц, допущенных для ознакомления с содержимым аналоговых документов.
  3. Оборудовать места ознакомления с содержимым аналогового документа средствами видеофиксации, визуального контроля
  4. и т. п.

Рисунок №1
Читать дальше →
Total votes 17: ↑13 and ↓4 +9
Comments 29

Управление мобильностью – здесь и сейчас

Reading time 2 min
Views 911
В четверг, 09.07.2020, состоялся Бизнес-завтрак в онлайн формате с ведущими разработчиками систем управления мобильными устройствами и защиты корпоративных данных.

Более 100 участников Бизнес-завтрака стали свидетелями интереснейшего разговора между лидерами основных команд разработчиков решений, входящих в состав типовых систем удаленного доступа и управления мобильными устройствами.

Управление мобильностью – здесь и сейчас
Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Comments 0

Опыты на людях, ушедших на «удаленку»

Reading time 7 min
Views 3.5K
Еще полгода назад мало кто мог представить, что практически весь офисный контингент в одночасье перейдёт на дистанционную работу. Самые страшные кошмары для служб безопасности сбылись — Zoom, Skype, Telegram, WhatsApp Microsoft Teams, Gmail и др. стали основными каналами для обсуждения служебных вопросов, согласования документов, принятия решений. Конфиденциальные данные ещё никогда не были настолько доступны и уязвимы, о чем нам еще не раз, и не два предстоит услышать.

ушедшие на удаленку

Наряду с апокалиптической картиной в информационной безопасности, картина эффективности удалённой работы уже не воспринимается как синоним прокрастинации, падения продуктивности и бесконтрольной работы сотрудников. Не случайно двадцать процентов сотрудников строительных и промышленных компаний, возобновивших работу в Москве, продолжают работать на дому, более 500 сотрудников контактного центра ВТБ остались на удаленном режиме.
Читать дальше →
Total votes 5: ↑3 and ↓2 +1
Comments 4

Mobile threat defense: Маркетинговый ход или новый тренд?

Reading time 7 min
Views 2.1K

Пролог


Как только пользователи мобильных устройств стали доверять своим смартфонам и планшетам «чувствительную» информацию, так тут же появились любопытствующие, желающие ею воспользоваться, в том числе, в корыстных целях. Сначала это была личная информация — фото, пин-коды банковских карт, учетные записи для входа в различные сервисы и т. д.



Корпоративная мобильная безопасность


Позже, с началом использования мобильных устройств для корпоративных нужд, появились любители воспользоваться корпоративными секретами, которые пользователи оставляют в почте, просмотренных и не удаленных файлах, кэше браузеров, временных файлов приложений. Для их удобства были также разработаны инструменты, позволяющие воспользоваться тем, что не защищено на мобильных устройствах.
Читать дальше →
Total votes 2: ↑2 and ↓0 +2
Comments 0

Советы по кибербезопасности для работающих из дома

Reading time 5 min
Views 6K
Советы подготовлены в стиле «Инструкции по выживанию бизнеса на удаленке» — ничего лишнего, только практические, проверенные жизнью рекомендации.

Прежде всего материал будет полезен работодателям!

Общая ситуация в нескольких строках


По всему миру в хоум-офис переехали бухгалтеры, отделы продаж, маркетологи, юристы. Туроператоры перевели почти всех сотрудников на дистанционную работу. Отделы продаж автомобильных центров перешли на дежурный режим работы, консультируя своих клиентов исключительно по телефону, а фронт-офисы в эти дни прекратили работу.

Из-за коронавируса на удаленный режим работы перешли и государственные учреждения (школы и университеты, Почта России, военкоматы), министерства и даже международные организации, например, ООН.

Прелюдия…




Март 2020 года охарактеризовался взрывным вводом режима «WFH» — work from home, в переводе на русский — «работаем удаленно из дома». ИТ-гигант — компания Microsoft отправила работать из дома более 80% сотрудников. Amazon, Facebook, Google, Uber не стали исключением: до 76% их работников стали трудиться удаленно. 12 тысяч подчиненных штаб-квартиры Apple в Калифорнии перешли на дистанционную работу.

Российский бизнес — это другая планета. По аналитическим данным Forbes только 25% отечественных компаний до самоизоляции работали с фрилансерами (разработчики, дизайнеры, менеджеры по продажам, рекрутеры). В США, для сравнения, эта цифра составляет 43%.
Поэтому в текущей ситуации пандемии и принудительным #оставайтесьдома переход на удаленную работу особенно «мучителен». Компании просто не были готовы к организации и быстрому выстраиванию бизнес-процессов дистанционной работы.
Читать дальше →
Total votes 5: ↑3 and ↓2 +1
Comments 0

Все делают это: почему сотрудники – это главная угроза корпоративной информационной безопасности и как с этим бороться

Reading time 5 min
Views 5.2K
Буквально за пару месяцев маленький, но очень резвый вирус COVID-19 встряхнул мировую экономику и изменил давно устоявшиеся правила ведения бизнеса. Теперь даже самым преданным адептам офис-ворк пришлось перевести сотрудников на удаленную работу.

Страшный сон консервативных руководителей стал явью: совещания по аудиосвязи, постоянные переписки в мессенджерах и никакого контроля!

Еще коронавирус активизировал две самые опасные угрозы для корпоративной безопасности. Первая – это хакеры, которые пользуются уязвимостью компаний в ситуации экстренного перехода на удалёнку. Вторая – собственные сотрудники. Попробуем разобраться, как и зачем сотрудники могут воровать данные, а главное, как с этим бороться.

Идеальный рецепт корпоративной утечки


По данным исследователей в России в 2019 году количество зарегистрированных утечек закрытой информации из коммерческих и государственных организаций по сравнению с 2018 годом выросло на 40%. При этом хакеры похищают данные меньше чем в 20% случаев, главными нарушителями являются сотрудники – по их вине происходит примерно 70% всех утечек.


Читать дальше →
Total votes 12: ↑6 and ↓6 0
Comments 14
1

Information

Rating
Does not participate
Registered
Activity