Как стать автором
Обновить
-1
0

Пользователь

Отправить сообщение

Монолог QA-лида, возмужавшего в сражениях за качество кода

Время на прочтение5 мин
Количество просмотров7.1K

Повзрослев на год, мы продолжаем Монолог тимлида и делимся опытом тестирования нашего продукта SafePhone.

За прошедший год мы смахнули пыль с фолианта Г.Майерса «Искусство тестирования программ», повторно восхитились мудростью автора и согласились с его утверждением, что невозможно покрыть тестами мало-мальски сложную программу на 100%.

Мы убедились в применимости принципа Парето при тестировании: 80% покрытия продукта, как правило, достигаются 20% тестов. О том, как мы определяем 20% целевых тестов и улучшаем процессы QA, читайте под катом.

Читать дальше
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

“Танец на граблях” или сколько раз нужно ошибиться, чтобы выпустить смарт-браслет для предприятий?

Время на прочтение14 мин
Количество просмотров5.3K

Ошибаться полезно. Когда исправление одной ошибки уже не добавляет две новые, продукт начинает взрослеть. Мы третий год разрабатываем смарт-браслет для предприятий и решили написать лонгрид о его начинке и тех граблях, на которые наступили за это время. Возможно, вы вместе с нами зададитесь вопросом “как на эти грабли вообще можно было наступить?”. Или после прочтения расскажете о граблях, которые у нас впереди. Будем рады обсудить ваш и наш опыт в комментариях.

Чтобы упорядочить лонгрид, мы разделили его на три смысловых блока:

1. Зачем нужен ещё один смарт-браслет и что у него внутри?

2. От реализации каких запросов заказчиков мы решили отказаться и почему.

3. Какие ошибки мы совершили в процессе разработки и эксплуатации.

Мы постарались, чтобы содержание блоков было независимым. Поэтому блоки можно читать в произвольном порядке.

Читать далее
Всего голосов 11: ↑10 и ↓1+12
Комментарии28

Провинциальный взгляд на аттестацию государевых информационных систем

Время на прочтение6 мин
Количество просмотров9.1K

Недавно мы организовали обсуждение нового порядка аттестации объектов информатизации, вступившего в силу с 1 сентября 2021 года. С материалами обсуждения рекомендуем ознакомиться тем, кто готов прочитать эту статью до конца. Для тех, кто не готов – достаточно ликбеза в первой части статьи.

После мероприятия к нам поступили десятки вопросов, на которые можно было бы и не отвечать, но, раз назвались груздем, лезем в кузов. Под катом вы найдёте ответы на первую часть вопросов.

Читать дальше
Всего голосов 7: ↑4 и ↓3+1
Комментарии35

Мобильные контейнеры для раздельного хранения данных

Время на прочтение7 мин
Количество просмотров5.6K

Работодатели уже привыкли к тому, что можно не возмещать затраты сотрудникам, использующим свои автомобили, квартиры и другое имущество в служебных целях. Поэтому идея использования личных смартфонов для работы быстро нашла своих адептов.

Но и эта «медаль» двухсторонняя. Сотрудники требуют гарантий, что работодатель не читает их переписку или не смотрит их фотографии. Работодатели в свою очередь против того, чтобы сотрудники делились корпоративными документами в социальных сетях или передавали их в СМИ.

В этой статье мы расскажем о том, какие существуют технологии контейнеризации и можно ли с их помощью эффективно разделить корпоративные и личные данные на мобильных устройствах.

Читать дальше
Всего голосов 1: ↑0 и ↓1-1
Комментарии4

ТОП-10 кейсов по управлению корпоративной мобильностью в 2020 году

Время на прочтение5 мин
Количество просмотров2.3K

О возможностях решений класса EMM мы писали в прошлом году. Под катом мы поделимся сведениями о наиболее распространённых сценариях использования EMM SafePhone у наших заказчиков в 2020 году.

Читать дальше
Всего голосов 3: ↑3 и ↓0+3
Комментарии7

Защита удаленного доступа (ЗУД) с мобильных устройств

Время на прочтение17 мин
Количество просмотров4.9K

Как выполнить требования ГОСТ Р 57580 по обеспечению безопасного удаленного доступа с мобильных устройств, не запрещая их использования

Об обязательности требований ГОСТ Р 57580 для финансовых организаций, порядке их внедрения и методах оценки соответствия написано множество статей, дано много рекомендаций, сделано немало комментариев. Согласно требованиям ЦБ, до 01.01.2021 необходимо не только обеспечить соответствие требованиям стандарта, но и предоставить регулятору отчет об этом соответствии. На российском рынке существует немало квалифицированных аудиторских компаний, оказывающих услуги финансовым организациям, но доказательство соответствия порой превращается в полемику в стиле: «Не читал, но осуждаю!».

Читать дальше
Всего голосов 5: ↑1 и ↓4-1
Комментарии3

Монолог тимлида об использовании Agile-манифеста при промышленной разработке программных продуктов

Время на прочтение4 мин
Количество просмотров2.2K

Когда вы только начинаете разрабатывать программный продукт, возникает искушение не писать ТЗ и быстро набросать макет продукта, который обсуждали «в прошлый понедельник».
Команда разработчиков пока еще небольшая и все можно обсудить, не вставая из-за стола.

Читать дальше
Всего голосов 4: ↑2 и ↓2+2
Комментарии22

Особенности обновлений прошивки мобильных устройств

Время на прочтение6 мин
Количество просмотров4.7K
Обновлять или не обновлять прошивку на личном телефоне каждый решает самостоятельно.
Кто-то ставит CyanogenMod, кто-то не чувствует себя хозяином устройства без TWRP или jailbreak.
В случае с обновлением корпоративных мобильных телефонов процесс должен быть относительно единообразным, иначе IT-шникам даже Рагнарёк покажется забавой.

О том, как это происходит в «корпоративном» мире, читайте под катом.

Особенности обновлений прошивки мобильных устройств рисунок 1
Читать дальше →
Всего голосов 4: ↑1 и ↓30
Комментарии4

Защита документов от копирования

Время на прочтение5 мин
Количество просмотров15K
Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «аналоговый документ» включает в себя все традиционные формы представления документов на аналоговых носителях: бумаге, фото-и кинопленке и т. п. Аналоговая форма представления может быть преобразована в дискретную (электронную) форму с помощью различных методов оцифровки), количество способов его защиты от копирования резко сокращается, а стоимость их практической реализации также стремительно возрастает. Например, как это может выглядеть в «правильной» компании:

  1. Ограничить количество мест и применяемых технологий преобразования электронного документа в аналоговый.
  2. Ограничить количество мест и круг лиц, допущенных для ознакомления с содержимым аналоговых документов.
  3. Оборудовать места ознакомления с содержимым аналогового документа средствами видеофиксации, визуального контроля
  4. и т. п.

Рисунок №1
Читать дальше →
Всего голосов 13: ↑9 и ↓4+9
Комментарии29

Управление мобильностью – здесь и сейчас

Время на прочтение2 мин
Количество просмотров953
В четверг, 09.07.2020, состоялся Бизнес-завтрак в онлайн формате с ведущими разработчиками систем управления мобильными устройствами и защиты корпоративных данных.

Более 100 участников Бизнес-завтрака стали свидетелями интереснейшего разговора между лидерами основных команд разработчиков решений, входящих в состав типовых систем удаленного доступа и управления мобильными устройствами.

Управление мобильностью – здесь и сейчас
Читать дальше →
Всего голосов 3: ↑2 и ↓1+5
Комментарии0

Мобильные антивирусы не работают

Время на прочтение13 мин
Количество просмотров21K

TL;DR если на ваших корпоративных мобильных устройствах нужен антивирус, значит вы делаете все неправильно и антивирус вам не поможет.

Этот пост — результат жарких споров на тему того, нужен ли на корпоративном мобильном телефоне антивирус, в каких случаях он работает, а в каких бесполезен. В статье разбираются модели угроз, от которых в теории должен защищать антивирус.

Продавцам антивирусов часто удается убедить корпоративных клиентов, что антивирус сильно повысит их безопасность, но в большинстве случаев это иллюзорная защита, из-за которой только снижается бдительность как пользователей, так и администраторов.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+26
Комментарии77

Опыты на людях, ушедших на «удаленку»

Время на прочтение7 мин
Количество просмотров3.5K
Еще полгода назад мало кто мог представить, что практически весь офисный контингент в одночасье перейдёт на дистанционную работу. Самые страшные кошмары для служб безопасности сбылись — Zoom, Skype, Telegram, WhatsApp Microsoft Teams, Gmail и др. стали основными каналами для обсуждения служебных вопросов, согласования документов, принятия решений. Конфиденциальные данные ещё никогда не были настолько доступны и уязвимы, о чем нам еще не раз, и не два предстоит услышать.

ушедшие на удаленку

Наряду с апокалиптической картиной в информационной безопасности, картина эффективности удалённой работы уже не воспринимается как синоним прокрастинации, падения продуктивности и бесконтрольной работы сотрудников. Не случайно двадцать процентов сотрудников строительных и промышленных компаний, возобновивших работу в Москве, продолжают работать на дому, более 500 сотрудников контактного центра ВТБ остались на удаленном режиме.
Читать дальше →
Всего голосов 3: ↑1 и ↓2+1
Комментарии4

Все делают это: почему сотрудники – это главная угроза корпоративной информационной безопасности и как с этим бороться

Время на прочтение5 мин
Количество просмотров5.3K
Буквально за пару месяцев маленький, но очень резвый вирус COVID-19 встряхнул мировую экономику и изменил давно устоявшиеся правила ведения бизнеса. Теперь даже самым преданным адептам офис-ворк пришлось перевести сотрудников на удаленную работу.

Страшный сон консервативных руководителей стал явью: совещания по аудиосвязи, постоянные переписки в мессенджерах и никакого контроля!

Еще коронавирус активизировал две самые опасные угрозы для корпоративной безопасности. Первая – это хакеры, которые пользуются уязвимостью компаний в ситуации экстренного перехода на удалёнку. Вторая – собственные сотрудники. Попробуем разобраться, как и зачем сотрудники могут воровать данные, а главное, как с этим бороться.

Идеальный рецепт корпоративной утечки


По данным исследователей в России в 2019 году количество зарегистрированных утечек закрытой информации из коммерческих и государственных организаций по сравнению с 2018 годом выросло на 40%. При этом хакеры похищают данные меньше чем в 20% случаев, главными нарушителями являются сотрудники – по их вине происходит примерно 70% всех утечек.


Читать дальше →
Всего голосов 8: ↑2 и ↓60
Комментарии14

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность