КОД ИБ: информационная безопасность
5.25K subscribers
1.24K photos
111 videos
7 files
2.04K links
Погружение в мир корпоративной информационной безопасности
🗓 Анонсы ИБ-событий
🧠 Экспертные материалы

Обсудить 👉🏼 https://t.iss.one/codeibcommunity
Купить рекламу: https://telega.in/c/codeibnews

Вступить в Клуб: https://codeib.ru/club
Download Telegram
Саммари эфира ток-шоу "Безопасная среда" #опытэкспертов

Как белые хакеры не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства?

Делимся разбором реального сценария киберинцидента, который эксперты обсудили на прошлом эфире ток-шоу "Безопасная среда".

➡️ Смотреть выпуск на YouTube
➡️ Смотреть выпуск на RuTube
➡️ Смотреть выпуск в ВК

А новый эфир стартует уже завтра в 12:00 по мск. Обсудим, как вас могут взломать через подрядчиков. Присоединяйтесь.

📝 Напомним вводные
Атака на небольшую компанию без разветвленной инфраструктуры, которая производит и устанавливает оборудование.
Позиционирует себя как инновационный стартап в сфере промышленной автоматизации.
Выручка 500 миллионов рублей.
Единственный публичный ресурс — лендинг с описанием технологий, но без связи с реальной инфраструктурой.
СЗИ — антивирусное ПО.
Собственной ИБ-команды нет, функции переложены на ИТ-специалиста.


🔓 Этапы атаки
Попытки фишинга:
Белые хакеры начали с массовой рассылки фишинговых писем, маскируясь под HR-отдел и других сотрудников.
Никто "не клюнул". В компании хорошо выстроены организационные меры: обучение, геймификация, мотивирование сотрудников сообщать о подозрительных письмах.

Разведка у дверей офиса:
После неудачи с фишингом команда прибыла к офису компании и с автобусной остановки напротив обнаружила Wi-Fi-сеть с именем, совпадающим с названием компании.
Подключившись к сети, атакующие запустили сканирование подсетей.
К их удивлению, гостевая сеть не была изолирована от рабочей. Среди множества хостов выделились несколько с открытым SMB-портом (445/tcp) — протоколом для общего доступа к файлам.

Тонкий клиент — толстая ошибка
Во время сканирования исследователи обнаружили тонкий клиент и скачали с него конфигурационный файл с паролем от системы удалённого доступа.
Пароль оказался захардкоженным, одинаковым для всех устройств и дал доступ ко всем хостам в сети. Через него удалось попасть в технологическую подсеть и получить возможность остановить производственный процесс.

Реверс-шелл
Исследователи закрепились в сети и подняли реверс-шелл до подконтрольного сервера.
На захваченном устройстве была обнаружена УЗ в 1С: Предприятие, которая позволила получить доступ к целевой базе данных. В очередной раз было обнаружен дефолтный пароль на технологической учетной записи.

Стоп-кран
Атакующие не просто получили доступ к базе клиентов, но и провалились в технологический сегмент, где могли делать что угодно, вплоть до остановки производства.


✍🏻 Основные выводы экспертов
Фишинг остается основным вектором атак. Ключевыми мерами защиты названы:
геймифицированное обучение;
мотивирующие программы (внутренняя валюта, мерч);
маркировка внешних писем;
внутренняя культура "предупреждать, даже если не уверен".

Wi-Fi — один из самых уязвимых каналов, особенно при:
отсутствии сегментации;
наличии общих коммутаторов с офисной сетью;
размещении пароля в доступных местах;
возможности физического доступа к розеткам RJ-45 в офисе.

📌 Рекомендуется: изоляция Wi-Fi, настройка доступа только в интернет, мониторинг сетей-дублеров.

Сканирование сети и работа внутри периметра:
Эксперты подчеркивают важность мониторинга аномалий и сетевого трафика (NetFlow, анализ всплесков, микросегментация).
Современные угрозы требуют от компаний не только защиты периметра, но и постоянного анализа внутренней сети.


📌 Особенности кейса
Вектор с фишингом оказался неэффективен — это редкость в подобных сценариях, что показало высокую осведомленность сотрудников.

Главной уязвимостью оказался Wi-Fi: с его помощью исследователи проникли в сеть.

Кейсы физического присутствия у офиса и атаки через беспроводные сети — скорее исключение, чем правило, но они возможны и позволяют оценить нетривиальные риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
41
Следующий эфир ток-шоу "Безопасная среда" уже завтра!

🗓 16 июля, 12:00 (МСК)

Белые хакеры проекта "Кибериспытание" проверили почти 100 компаний, которые участвуют в цепочках поставок крупного бизнеса, и нашли уязвимости в их системе ИБ.

Узнайте в эфире ток-шоу, как вас могут взломать не напрямую, а через тех, с кем вы работаете.

Обсудим:
• Какие ИБ-проблемы типичны для компаний-подрядчиков
• Почему стандартных мер "на своей стороне" уже недостаточно
• Как проверять защищенность подрядчиков и мотивировать их к ИБ
• Как крупному бизнесу защитить себя

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
32🔥1
Forwarded from BELYAEV_SECURITY
🎤Друзья, с радостью сообщаю, что во вторник, 15.07.2025 в 18:30, для вас мы проведем первый подкаст в нашем телеграм канале!🕙

🟢Темы эфира:
1️⃣Социальная инженерия и фишинг: Основные угрозы и способы защиты

2️⃣Датацентричной подход к безопасности. Обезличивание vs Маскирование vs Обфускация

🧔🏻Гостем нашего подкаста будет solution-architect с многолетним опытом - Артемий Новожилов💪.

🔥На подкасте вы узнаете все о защите данных. Будет "Жаришка огненная"🔥

💯Подкаст будет без видео, а это значит, что его удобно будет слушать в метро или дороге💯


➡️Подать заявку на участие в подкасте⬅️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎2
Из несекретных материалов достоверно известно: за Q1 найдено 6 616 новых уязвимостей, 227 из которых признаны критическими.

Как обнаружить все CVE/CWE уязвимости и предотвратить атаку на свою ИТ-инфраструктуру?

🔖22 июля в 11:00 расскажем на вебинаре, а еще поделимся:
— реальными сценариями сканирования внешней и внутренней инфраструктуры
— рабочими схемами выявления уязвимостей и работы с отчетами

Каждый участник получит пилотный проект (1 месяц на 50 IP-адресов), консультацию от наших спецов и скидку на годовую лицензию!

🔴Зарегистрируйтесь бесплатно

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFFw681W
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
Уязвимости подрядчиков - это ваши уязвимости. Есть масса публичных кейсов, когда подрядчика ломали и получали доступ к данным компаний-клиентов. А то и доступ непосредственно в их инфраструктуры! И что с этим делать? 🤔

Даже только по VM-ной части. Вы, как минимум теоретически, можете выстроить В СВОЕЙ КОМПАНИИ красивый и эффективный VM-процесс для 100% инфраструктуры. Но вы же не будете сами выстраивать VM-процесс у всех ваших подрядчиков? 🙂

Получается гарантировать безопасность подрядчиков следует как-то иначе: через выставление требований по ИБ к подрядчикам и контроль их выполнения (анкетирование, контроль периметра, внутренний аудит и т.п.).

🎞 У Алексея Лукацкого недавно был хороший вебинар про безопасность подрядчиков. Там ещё в раздатке были категории подрядчиков для компаний из разных отраслей: банки, IT-компании, ритейл, сельхоз, нефтянка. 👍

➡️ А завтра в 12:00 (МСК) об этом будут говорить в Код ИБ "Безопасная Среда". Собираюсь посмотреть. 👀

@avleonovrus #Contractor #PositiveTechnologies #CodeIB
🔥41
Что говорят те, кто уже побывал на Код ИБ ПРОФИ? Делимся отзывами участников прошлых лет — почувствуйте особенное настроение практикума 🏔💫

Практикум просто огонь! Очень нравится возможность общения с экспертами в неформальной обстановке. Атмосфера такая, что хочется снова и снова встречаться!

Максим Кирьяков, руководитель службы ИБ, Донаэродорстрой

Это не только место обмена какими-то скиллами и навыками, это и место, где можно обрести связи и знакомства. Здесь есть огромное количество людей, которые стали уже нашими друзьями и, в том числе, нашими деловыми партнерами.

Даниил Бориславский, руководитель проектного офиса, Staffcop

Атмосфера душевная и заряжающая, всегда поддерживает, энергетика просто бомбическая!

Семен Самохвалов, начальник отдела ИБ, Газпром добыча

Мне все нравится, какой раз я приезжаю на ПРОФИ, уже не помню. Но с каждым разом все интереснее и интереснее, все круче и круче, уж не знаю, куда еще!

— Вероника Нечаева, директор по ИБ, Кортэл

Сколько ни приезжаю на ПРОФИ, всегда очень нравится. Здесь здорово сочетается возможность получить дополнительные знания и увидеть что-то новое.

А также возможность пообщаться с коллегами, увидеть знакомые лица, ну и всегда быть в курсе трендов информационной безопасности, не отставать.

— Юрий Юрченко, начальник управления ИТ, ОКБМ Африкантов

Очень крутые спикеры, рассказали не только про ИБ, но и про управление, людей, мотивацию — это классно обогащает новыми инсайтами. К тому же, все проходит в атмосфере великолепных гор, классной компании, поэтому, если кто-то думает, ехать или нет — ехать однозначно!

Александр Оводов, генеральный директор, OVODOV CyberSecurity

Следующий ПРОФИ стартует уже 11 сентября. Присоединяйтесь к самому дружному ИБ-комьюнити! ➡️ Узнать подробности

#ИБнужныПРОФИ
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤‍🔥2🔥21
Анатомия корпоративного MFA: взгляд изнутри

🗓 23 июля в 12:00 по мск

На вебинаре технический директор MFASOFT Михаил Рожнов подробно расскажет, из чего состоит зрелое MFA-решение — не с точки зрения маркетолога, а глазами архитектора и инженера.

Узнайте, как строится и работает MFA: от интеграции и автоматизации до отказоустойчивости и поддержки пользователей.

Основные темы:
— Технологии MFA и пользовательский опыт
— Где применяется MFA и как ее интегрировать
— Из чего состоит решение
— Как проходит внедрение и от чего зависят сроки
— Администрирование и автоматизация: как упростить поддержку
— Что делать, если что-то идет не так (проблемы, сбои, резервные сценарии)
— Аудит и соответствие требованиям

Вебинар будет полезен тем, кто:
• Внедряет и поддерживает решения по MFA
• Проектирует инфраструктуру ИБ
• Выбирает между разными MFA-системами и хочет разобраться в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
41❤‍🔥1🔥1
⚡️ События недели

🔳 22 июля | 11:00 по мск | Вебинар | HScan — от сканирования к действиям

🔳 23 июля | 12:00 по мск | КиберДень | Анатомия корпоративного MFA: взгляд изнутри
3👍2
Анатомия корпоративного MFA: взгляд изнутри

🗓 Завтра в 12:00 по мск

На вебинаре технический директор MFASOFT Михаил Рожнов подробно расскажет, из чего состоит зрелое MFA-решение — не с точки зрения маркетолога, а глазами архитектора и инженера.

Узнайте, как строится и работает MFA: от интеграции и автоматизации до отказоустойчивости и поддержки пользователей.

Основные темы:
— Технологии MFA и пользовательский опыт
— Где применяется MFA и как ее интегрировать
— Из чего состоит решение
— Как проходит внедрение и от чего зависят сроки
— Администрирование и автоматизация: как упростить поддержку
— Что делать, если что-то идет не так (проблемы, сбои, резервные сценарии)
— Аудит и соответствие требованиям

Вебинар будет полезен тем, кто:
• Внедряет и поддерживает решения по MFA
• Проектирует инфраструктуру ИБ
• Выбирает между разными MFA-системами и хочет разобраться в деталях
• Устал от маркетинговых обещаний и хочет услышать правду от инженера

➡️ Зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥433
Читайте первый IT-комикс от Selectel — «Мультихакер»!
 
В 3025 году город захватывает высокоразвитый вирус на базе нейросети, который ломает глобальную инфраструктуру. Инженеру по информационной безопасности Илье предстоит рискованное путешествие в прошлое, чтобы предотвратить проблему.

 
Комикс состоит из трех частей. Регистрируйтесь, чтобы получить ссылку на первый выпуск и стать участником розыгрыша 15 призов. Победители получат мерч Selectel и печатную версию «Мультихакера».
 
Переходите на страницу комикса — там же найдете подробности про сюжет, главных героев и призы.
 
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2W5zFHQEhgL
4👍2🔥1🤣1
Саммари эфира ток-шоу "Безопасная среда": как бизнесу защищаться от уязвимостей подрядчиков #опытэкспертов

Эксперты обсудили угрозы, связанные с ИБ-рисками подрядчиков: насколько проблема актуальна, почему стандартных мер уже недостаточно и как выстраивать защиту со своей стороны.

Делимся основными тезисами эфира👇🏻

🔹 Атаки через подрядчиков — актуальная проблема
• У подрядчиков не всегда есть ресурсы, чтобы обеспечить полный комплаенс, из-за чего они могут пренебрегать защитой.
• Примеры атак: доступ через аутсорсинг администрирования 1С, компрометация через учетные записи с высокими привилегиями.


🔹 Как минимизировать риски
Zero Trust — базовая стратегия.
Доверия нет ни к кому, даже к собственным сотрудникам. Заказчик должен исходить из предположения, что подрядчик уже скомпрометирован.

Технические меры:
— Выделение подрядчиков в отдельный сегмент сети (например, VLAN).
— SOC, который с пристрастием смотрит за VLAN заказчиков.
— Контроль доступа через jump-серверы, блокировка USB, запрет на съемные носители и буфер обмена.
— Мониторинг поведения и аномалий.
— Использование PAM-системы как средства ограничения прав и фиксации действий (с нами на эфире были коллеги из компании Web Control — разработчика РАМ-системы sPACE, которые будут рады проконсультировать по возможностям такого класса решений).


🔹 На что ещё смотреть при выборе подрядчика
• Наличие ИБ-специалистов в штате.
• Прохождение аудитов и пентестов с устранением уязвимостей.
• Прохождение кибериспытаний от компании Кибериспытание, входящей в фонд Сайберус.
• Соответствие стандартам (ISO, BCP/DRP и др).
• Фактическая история ИБ-инцидентов.
• Публичная позиция компании по ИБ (в том числе в инфополе).
• Интеграция в пайплайн заказчика: контроль кода, статанализ, хранение данных.


➡️ Смотреть запись эфира на YouTube
➡️ Смотреть запись на RuTube
➡️ Смотреть запись в ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
41👍1🔥1
Релиз RuDesktop 2.8.1525 Hotfix

🗓 29 июля в 11:00 по мск
➡️ Зарегистрироваться

Новый релиз программного комплекса RuDesktop добавляет функции сервера и масштабно синхронизирует возможности Android-клиента с десктопными версиями.

Подробнее о новой версии читайте здесь.

Приглашаем на вебинар, где эксперты покажут все нововведения версии RuDesktop 2.8 Hotfix. Узнайте, как новые функции оптимизируют процессы управления и делают взаимодействие с удаленными устройствами более удобным.

Реклама. ООО "Передовые технологии". ИНН 9703094665
74👌2
Forwarded from BESSEC
КИТ. Официалочка🤌

В июне писал, что возглавил новое направление, новую компанию КИТ. С весны мы проверяли гипотезы, усиляли команду, разрабатывали бренд, создавали ресурсы и заключали партнерства и контракты. И вот официальный запуск, официальный пресс-релиз. Ура!🫦

Основная задача КИТ — обеспечение безопасной цифровой трансформации наших Заказчиков.


Чтобы следить за всеми новостями (профсервисы, решения, кейсы, партнеры), подписывайтесь на наш телеграм-канал 🤕Кибер КИТ и сходите посмотрите на красивейший официальный сайт😩

p.s. мы открыты ко всем предложениям о партнерстве и коллаборациям🫃
p.p.s. всем, кто участвовал в запуске, большое спасибо, в том числе за доверие!)
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4👍1
Вебинар на тему: Киберполигон Ampire для вузов и госучреждений 🔥

Практика — важнейшая часть обучения и повышения квалификации специалистов в области информационной безопасности. Отрабатывать практические навыки можно на киберполигоне⚡️

🖥 Иван Бугай руководитель направления по работе с ключевыми заказчиками компании «Перспективный мониторинг», расскажет о киберполигоне Ampire.

Это флагманский продукт компании, на котором уже тренируют свои навыки студенты и специалисты более чем 30 организаций.

На вебинаре мы обсудим:
1. Что представляет собой киберполигон.
2. Как проходят киберучения.
3. Как киберполигон Ampire реализует потребности образовательной и государственной сфер.
4. Как один установленный киберполигон сможет удовлетворить потребности целого региона.

📌 Встречаемся 14 августа 15:00
➡️ Регистрируйтесь по ссылке

Подписывайтесь на наш Telegram-канал → СЕКРЕТЫ ИБ
Только там — разборы новых угроз, лайфхаки от экспертов и свежие новости ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏1
Новость от эксперта ПРОФИ Артёма Избаенкова специально для комьюнити Код ИБ👇🏻

Только что запустил первую в России бесплатную защиту сайтов от DDoS — на базе Solar Space.

Это как Cloudflare, только:
— без американского следа
— надёжно и прозрачно
— и реально БЕСПЛАТНО

Cloudflare всё — уходит, ограничивает, сливает. Пора строить своё. Я сделал это первым — и делюсь с теплым сообществом Код ИБ в первую очередь!

Подключайте сайты, денег не надо. Пока только для своих, для круга Код ИБ.

➡️ Подключить

🎁 Там же — реферальная программа:
нужен антибот на ML или лёгкий WAF.
Зовите друзей/коллег или подключайте свои компании и получайте бонусы на карту.

Пишите в личку, если что: @dnk_arty
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4🏆1
🛡 Учения на киберполигоне в рамках Код ИБ ПРОФИ: реальный опыт вместо теории

Продолжаем делиться подробностями программы практикума Код ИБ ПРОФИ. В этом году вас ждут не только мастер-классы от CISO, но и учения на киберполигоне Ampire👇🏻

В составе команды CSIRT вы пройдете весь цикл реагирования на инцидент: от первых тревожных сигналов до устранения последствий атаки.

Учебный киберполигон смоделирует атаки на типовую ИТ-инфраструктуру — с действующими актуальными СЗИ, скомпрометированными узлами и продвинутым виртуальным злоумышленником.

Сценарии атак построены на базе реальных кейсов и меняются в зависимости от ваших решений.

Что получат участники киберучений?

• Навыки обнаружения, анализа и расследования инцидентов компьютерной безопасности
• Способность быстро и эффективно реагировать на инциденты ИБ в критической ситуации
• Знания о методах хакерских атак и практических способах их нейтрализации
• Сертификаты о прохождении киберучений

Не упустите возможность отработать навыки реагирования на реальном примере атаки.

➡️ Узнать программу ПРОФИ
➡️ Узнать подробнее о киберучениях

#ИБнужныПРОФИ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥32
📈 ИБ-рынок вырос на 38% за 5 лет #исследование

Информационная безопасность — одна из самых быстрорастущих ИТ-отраслей в стране. В 2020 году на рынке насчитывалось 8,4 тысяч ИБ-компаний, а к середине 2025 — уже 11,5.

Больше всего вырос сегмент с кодом ОКВЭД 26.20.4: на 91,4% увеличилось число компаний, производящих периферийные устройства, инфраструктурные решения, а также защищенные ноутбуки, планшеты, смартфоны, системы связи и спецоборудование, активно используемое, в том числе, Минобороны и другими силовыми ведомствами.

Прирост в сегменте — не просто результат рыночной динамики, а отражение глубокой институциональной политики, направленной на формирование суверенной ИБ-инфраструктуры, особенно в критических сферах — обороне, госуправлении и промышленности двойного назначения.

Почему рынок ИБ растет?

🟡 Из-за ухода иностранных вендоров освободившиеся ниши заполняют российские компании.
🟡 Участились целевые атаки, особенно в адрес госсектора, финансовых и инфраструктурных организаций.
🟡 Регуляторное давление: законодательные изменения, включая оборотные штрафы за утечки ПДн и ужесточенные требования к сертификации решений, сделали вложения в ИБ неизбежными для большинства компаний.
🟡 Смена структуры спроса: на рынок пришли малые и средние компании, которые раньше не работали с ИБ-решениями. Под эти запросы появляются новые игроки, готовые предлагать услуги с небольшими бюджетами, чего не могли обеспечить крупные интеграторы.
🟡 Создание "внутренних" команд у крупных заказчиков, когда под проекты по безопасности регистрируются отдельные юрлица или ИП.
🟡 Геополитическая ситуация: рост атак со стороны внешних и внутренних источников, всплеск активности на теневом рынке данных, ужесточение международной изоляции в ИТ-сфере — всё это стало поводом для компаний пересмотреть свои подходы к защите информации.

Тренды и прогнозы

🔵 Российский рынок ИБ вступает в фазу структурной перестройки. Количественный прирост — по числу компаний, проектов и решений — постепенно уступает место тенденциям укрупнения, усложнения и специализации.
🔵 Интеграция ИИ в инструменты защиты: не только в мониторинг, но и в поведенческий анализ, автоматизацию пентестов, управление инцидентами.
🔵 Экосистемный подход. Заказчики все чаще смотрят не на продукт, а на связку решений: как ИБ-инструменты взаимодействуют между собой, насколько они интегрированы, как быстро могут быть адаптированы под бизнес-процессы.
🔵 Консолидация — крупные игроки поглощают нишевых разработчиков. Ожидается, что до половины малых ИБ-компаний в течение 3–5 лет будут интегрированы в более крупные экосистемы.
🔵 Усиление регуляторики. Развитие стандартов, новых профилей сертификации, требований к аккредитации и взаимодействию с КИИ повысит барьер входа на рынок, но и приведет к росту доверия к решениям, устойчивости поставщиков и снижению "серой зоны" в отрасли.

🔎 Исследование провели аналитики Контура.Эгиды и Контур.Фокуса. Полный текст читайте на сайте Код ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
32🔥2🤣1
Онлайн-конференция ИБ без фильтров

🔥 Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!

🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»

Что будет полезного?

Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.

Кому стоит сходить?

Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.

Какие темы затронем?


— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.

Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ

▶️ Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjdha98i
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍32👏1
Forwarded from SPb CIO Club. News (Елизавета Челина)
Образовательная программа «ПрофесCIOнал» для ИТ-директоров и ИТ-руководителей

Старт нового потока — 13 сентября 2025
«ПрофесCIOнал» — это совместная программа профессиональной переподготовки Санкт-Петербургского Клуба ИТ-директоров и бизнес-школы ИМИСП. Программа разработана для действующих ИТ-директоров, руководителей ИТ-направлений и их команд, с акцентом на систематизацию управленческих знаний, обмен практическим опытом и развитие профессионального сообщества.

Кому подойдёт программа:
• ИТ-директорам малых и средних предприятий — для структурирования опыта и расширения управленческого инструментария;
• Опытным ИТ-руководителям — для повышения квалификации и освоения новых подходов в управлении проектами, продуктами и сервисами;
• Начинающим ИТ-руководителям — как практико-ориентированная основа для уверенного карьерного роста;
• ИТ-директорам для развития команды— как готовое решение для развития управленческих навыков ключевых сотрудников ИТ-службы.

Формат и место проведения:
Очное обучение в бизнес-школе ИМИСП (Санкт-Петербург, 9-я линия В.О., 50).

Программа включает 5 модулей:
• 13–14 сентября — Роль и функции CIO
• 27–28 сентября — Основы менеджмента
• 11–12 октября — Управление проектами
• 25–26 октября — Управление продуктами
• 8–9 ноября — ITSM и Service Desk

Преимущества:
• Обучение ведут действующие ИТ-директора и преподаватели ИМИСП
• Практическая направленность — все темы разбираются на реальных кейсах
• Удостоверение о повышении квалификации государственного образца
• Обучение в сильной профессиональной группе, обмен опытом
• Для членов Санкт-Петербургского Клуба ИТ-директоров действует скидка
• Программа получает высокие оценки и положительные отзывы от наших слушателей

Количество мест ограничено


Регистрация

Если у Вас есть запрос на проведение индивидуального обучения для вашей компании, просьба обращаться в Управляющий офис Клуба
[email protected]
+7 (921) 954-37-67
Елизавета
🔥2