Как стать автором
Обновить
5
0
НИИ СОКБ @Account_NIISOKB

Пользователь

Монолог QA-лида, возмужавшего в сражениях за качество кода

Время на прочтение 5 мин
Количество просмотров 6.8K

Повзрослев на год, мы продолжаем Монолог тимлида и делимся опытом тестирования нашего продукта SafePhone.

За прошедший год мы смахнули пыль с фолианта Г.Майерса «Искусство тестирования программ», повторно восхитились мудростью автора и согласились с его утверждением, что невозможно покрыть тестами мало-мальски сложную программу на 100%.

Мы убедились в применимости принципа Парето при тестировании: 80% покрытия продукта, как правило, достигаются 20% тестов. О том, как мы определяем 20% целевых тестов и улучшаем процессы QA, читайте под катом.

Читать дальше
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Провинциальный взгляд на аттестацию государевых информационных систем

Время на прочтение 6 мин
Количество просмотров 8.5K

Недавно мы организовали обсуждение нового порядка аттестации объектов информатизации, вступившего в силу с 1 сентября 2021 года. С материалами обсуждения рекомендуем ознакомиться тем, кто готов прочитать эту статью до конца. Для тех, кто не готов – достаточно ликбеза в первой части статьи.

После мероприятия к нам поступили десятки вопросов, на которые можно было бы и не отвечать, но, раз назвались груздем, лезем в кузов. Под катом вы найдёте ответы на первую часть вопросов.

Читать дальше
Всего голосов 7: ↑4 и ↓3 +1
Комментарии 35

Новое в управлении iOS и macOS, WWDC 2021

Время на прочтение 9 мин
Количество просмотров 5.5K

В преддверии продаж новых iPhone 13 и iPad с iOS 15 хотим поделиться своими впечатлениями о новшествах в управлении яблочными девайсами.

На прошедшей WWDC-2021 Apple сделали несколько докладов об использовании iOS и macOS для работы. Обзорный доклад доступен по ссылке. Далее под катом расскажем о нём и остальных докладах подробнее.

Читать дальше
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 9

Мобильные контейнеры для раздельного хранения данных

Время на прочтение 7 мин
Количество просмотров 5K

Работодатели уже привыкли к тому, что можно не возмещать затраты сотрудникам, использующим свои автомобили, квартиры и другое имущество в служебных целях. Поэтому идея использования личных смартфонов для работы быстро нашла своих адептов.

Но и эта «медаль» двухсторонняя. Сотрудники требуют гарантий, что работодатель не читает их переписку или не смотрит их фотографии. Работодатели в свою очередь против того, чтобы сотрудники делились корпоративными документами в социальных сетях или передавали их в СМИ.

В этой статье мы расскажем о том, какие существуют технологии контейнеризации и можно ли с их помощью эффективно разделить корпоративные и личные данные на мобильных устройствах.

Читать дальше
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 4

Яблочный пирог или механизмы управления айфонами топ-менеджмента

Время на прочтение 5 мин
Количество просмотров 5.3K

В управлении яблочными устройствами есть своя начинка специфика. Например, невозможно разработать приложение, которое управляло бы устройством. Функции управления доступны только самой iOS. Нельзя запретить пользователю отключаться от управления. После supervise нельзя восстановить данные из резервной копии. И так далее.

Под катом расскажем, как устроено управление iOS и каких корпоративных сервисов Apple не хватает в России.

Читать дальше
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 10

ТОП-10 кейсов по управлению корпоративной мобильностью в 2020 году

Время на прочтение 5 мин
Количество просмотров 2.1K

О возможностях решений класса EMM мы писали в прошлом году. Под катом мы поделимся сведениями о наиболее распространённых сценариях использования EMM SafePhone у наших заказчиков в 2020 году.

Читать дальше
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 7

Как выбрать безопасный смартфон и не пожалеть

Время на прочтение 7 мин
Количество просмотров 27K

Мобильные устройства стали практически единственным типом средств корпоративных коммуникаций во время пандемии.

Поэтому решение задачи обеспечения информационной безопасности (information security) при удаленном доступе к корпоративным ресурсам - это не блажь, а вопрос активной жизни или ее отсутствия.

Под катом мы рассмотрим варианты защищенных смартфонов, а также оценим связанные с их эксплуатацией (не)удобства.

Читать дальше
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 19

Зачем нужны сертифицированные средства защиты информации?

Время на прочтение 6 мин
Количество просмотров 9.2K

Сертификат – справка очень важная, но слегка бумажная.
Что она даёт, кому и зачем она нужна пытаемся разобраться под катом.

Читать дальше
Всего голосов 17: ↑12 и ↓5 +7
Комментарии 20

НИИ СОКБ и «Лаборатория Касперского» объявили о технологическом партнёрстве

Время на прочтение 3 мин
Количество просмотров 715

НИИ СОКБ и «Лаборатория Касперского» объявили о технологическом партнёрстве, в рамках которого в состав программной платформы EMM SafePhone включена программная библиотека Kaspersky Mobile Security SDK.

Читать дальше
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 0

Защита удаленного доступа (ЗУД) с мобильных устройств

Время на прочтение 17 мин
Количество просмотров 4.4K

Как выполнить требования ГОСТ Р 57580 по обеспечению безопасного удаленного доступа с мобильных устройств, не запрещая их использования

Об обязательности требований ГОСТ Р 57580 для финансовых организаций, порядке их внедрения и методах оценки соответствия написано множество статей, дано много рекомендаций, сделано немало комментариев. Согласно требованиям ЦБ, до 01.01.2021 необходимо не только обеспечить соответствие требованиям стандарта, но и предоставить регулятору отчет об этом соответствии. На российском рынке существует немало квалифицированных аудиторских компаний, оказывающих услуги финансовым организациям, но доказательство соответствия порой превращается в полемику в стиле: «Не читал, но осуждаю!».

Читать дальше
Всего голосов 7: ↑3 и ↓4 -1
Комментарии 3

Два «вечных» подхода к управлению собственным бизнесом

Время на прочтение 5 мин
Количество просмотров 6.1K

Многочисленные теории управления бизнесом предлагают собственникам массу способов для эффективного менеджмента, но все они так или иначе сходятся в одном: управлять можно или проектами, или персоналом. Причем держать под контролем обе сферы получается только на начальном этапе развития бизнеса. Выбор варианта управления бизнесом зависит в первую очередь от качеств самого владельца.

Читать дальше
Всего голосов 18: ↑4 и ↓14 -10
Комментарии 7

Монолог тимлида об использовании Agile-манифеста при промышленной разработке программных продуктов

Время на прочтение 4 мин
Количество просмотров 2.1K

Когда вы только начинаете разрабатывать программный продукт, возникает искушение не писать ТЗ и быстро набросать макет продукта, который обсуждали «в прошлый понедельник».
Команда разработчиков пока еще небольшая и все можно обсудить, не вставая из-за стола.

Читать дальше
Всего голосов 6: ↑4 и ↓2 +2
Комментарии 22

Особенности обновлений прошивки мобильных устройств

Время на прочтение 6 мин
Количество просмотров 4.5K
Обновлять или не обновлять прошивку на личном телефоне каждый решает самостоятельно.
Кто-то ставит CyanogenMod, кто-то не чувствует себя хозяином устройства без TWRP или jailbreak.
В случае с обновлением корпоративных мобильных телефонов процесс должен быть относительно единообразным, иначе IT-шникам даже Рагнарёк покажется забавой.

О том, как это происходит в «корпоративном» мире, читайте под катом.

Особенности обновлений прошивки мобильных устройств рисунок 1
Читать дальше →
Всего голосов 6: ↑3 и ↓3 0
Комментарии 4

Дата-центр SafeDC на один день приоткрыл двери для заказчиков

Время на прочтение 3 мин
Количество просмотров 1.6K
Накануне Дня знаний НИИ СОКБ провел в своем ЦОД SafeDC День открытых дверей для заказчиков, которые своими глазами увидели то, о чем мы расскажем далее под катом.

Дата-центр SafeDC на один день приоткрыл двери для заказчиков картинка
Читать дальше →
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 5

Защита документов от копирования

Время на прочтение 5 мин
Количество просмотров 14K
Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ» включает в себя все традиционные формы представления документов на аналоговых носителях: бумаге, фото-и кинопленке и т. п. Аналоговая форма представления может быть преобразована в дискретную (электронную) форму с помощью различных методов оцифровки), количество способов его защиты от копирования резко сокращается, а стоимость их практической реализации также стремительно возрастает. Например, как это может выглядеть в «правильной» компании:

  1. Ограничить количество мест и применяемых технологий преобразования электронного документа в аналоговый.
  2. Ограничить количество мест и круг лиц, допущенных для ознакомления с содержимым аналоговых документов.
  3. Оборудовать места ознакомления с содержимым аналогового документа средствами видеофиксации, визуального контроля
  4. и т. п.

Рисунок №1
Читать дальше →
Всего голосов 17: ↑13 и ↓4 +9
Комментарии 29

Управление мобильностью – здесь и сейчас

Время на прочтение 2 мин
Количество просмотров 898
В четверг, 09.07.2020, состоялся Бизнес-завтрак в онлайн формате с ведущими разработчиками систем управления мобильными устройствами и защиты корпоративных данных.

Более 100 участников Бизнес-завтрака стали свидетелями интереснейшего разговора между лидерами основных команд разработчиков решений, входящих в состав типовых систем удаленного доступа и управления мобильными устройствами.

Управление мобильностью – здесь и сейчас
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Опыты на людях, ушедших на «удаленку»

Время на прочтение 7 мин
Количество просмотров 3.5K
Еще полгода назад мало кто мог представить, что практически весь офисный контингент в одночасье перейдёт на дистанционную работу. Самые страшные кошмары для служб безопасности сбылись — Zoom, Skype, Telegram, WhatsApp Microsoft Teams, Gmail и др. стали основными каналами для обсуждения служебных вопросов, согласования документов, принятия решений. Конфиденциальные данные ещё никогда не были настолько доступны и уязвимы, о чем нам еще не раз, и не два предстоит услышать.

ушедшие на удаленку

Наряду с апокалиптической картиной в информационной безопасности, картина эффективности удалённой работы уже не воспринимается как синоним прокрастинации, падения продуктивности и бесконтрольной работы сотрудников. Не случайно двадцать процентов сотрудников строительных и промышленных компаний, возобновивших работу в Москве, продолжают работать на дому, более 500 сотрудников контактного центра ВТБ остались на удаленном режиме.
Читать дальше →
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 4

Mobile threat defense: Маркетинговый ход или новый тренд?

Время на прочтение 7 мин
Количество просмотров 2.1K

Пролог


Как только пользователи мобильных устройств стали доверять своим смартфонам и планшетам «чувствительную» информацию, так тут же появились любопытствующие, желающие ею воспользоваться, в том числе, в корыстных целях. Сначала это была личная информация — фото, пин-коды банковских карт, учетные записи для входа в различные сервисы и т. д.



Корпоративная мобильная безопасность


Позже, с началом использования мобильных устройств для корпоративных нужд, появились любители воспользоваться корпоративными секретами, которые пользователи оставляют в почте, просмотренных и не удаленных файлах, кэше браузеров, временных файлов приложений. Для их удобства были также разработаны инструменты, позволяющие воспользоваться тем, что не защищено на мобильных устройствах.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Советы по кибербезопасности для работающих из дома

Время на прочтение 5 мин
Количество просмотров 5.9K
Советы подготовлены в стиле «Инструкции по выживанию бизнеса на удаленке» — ничего лишнего, только практические, проверенные жизнью рекомендации.

Прежде всего материал будет полезен работодателям!

Общая ситуация в нескольких строках


По всему миру в хоум-офис переехали бухгалтеры, отделы продаж, маркетологи, юристы. Туроператоры перевели почти всех сотрудников на дистанционную работу. Отделы продаж автомобильных центров перешли на дежурный режим работы, консультируя своих клиентов исключительно по телефону, а фронт-офисы в эти дни прекратили работу.

Из-за коронавируса на удаленный режим работы перешли и государственные учреждения (школы и университеты, Почта России, военкоматы), министерства и даже международные организации, например, ООН.

Прелюдия…




Март 2020 года охарактеризовался взрывным вводом режима «WFH» — work from home, в переводе на русский — «работаем удаленно из дома». ИТ-гигант — компания Microsoft отправила работать из дома более 80% сотрудников. Amazon, Facebook, Google, Uber не стали исключением: до 76% их работников стали трудиться удаленно. 12 тысяч подчиненных штаб-квартиры Apple в Калифорнии перешли на дистанционную работу.

Российский бизнес — это другая планета. По аналитическим данным Forbes только 25% отечественных компаний до самоизоляции работали с фрилансерами (разработчики, дизайнеры, менеджеры по продажам, рекрутеры). В США, для сравнения, эта цифра составляет 43%.
Поэтому в текущей ситуации пандемии и принудительным #оставайтесьдома переход на удаленную работу особенно «мучителен». Компании просто не были готовы к организации и быстрому выстраиванию бизнес-процессов дистанционной работы.
Читать дальше →
Всего голосов 5: ↑3 и ↓2 +1
Комментарии 0

Все делают это: почему сотрудники – это главная угроза корпоративной информационной безопасности и как с этим бороться

Время на прочтение 5 мин
Количество просмотров 5.1K
Буквально за пару месяцев маленький, но очень резвый вирус COVID-19 встряхнул мировую экономику и изменил давно устоявшиеся правила ведения бизнеса. Теперь даже самым преданным адептам офис-ворк пришлось перевести сотрудников на удаленную работу.

Страшный сон консервативных руководителей стал явью: совещания по аудиосвязи, постоянные переписки в мессенджерах и никакого контроля!

Еще коронавирус активизировал две самые опасные угрозы для корпоративной безопасности. Первая – это хакеры, которые пользуются уязвимостью компаний в ситуации экстренного перехода на удалёнку. Вторая – собственные сотрудники. Попробуем разобраться, как и зачем сотрудники могут воровать данные, а главное, как с этим бороться.

Идеальный рецепт корпоративной утечки


По данным исследователей в России в 2019 году количество зарегистрированных утечек закрытой информации из коммерческих и государственных организаций по сравнению с 2018 годом выросло на 40%. При этом хакеры похищают данные меньше чем в 20% случаев, главными нарушителями являются сотрудники – по их вине происходит примерно 70% всех утечек.


Читать дальше →
Всего голосов 12: ↑6 и ↓6 0
Комментарии 14
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность