вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты B2B-платформа Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Экспертная встреча
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Экспертная встреча
Между Азией и Востоком: куда податься российскому бизнесу
Все статьи блога
16 января 2023
4475

Между Азией и Востоком: куда податься российскому бизнесу

Экономические ограничения, введенные в отношении нашей страны, нарушение логистических цепочек, переориентация экспортных и финансовых потоков заставляют российский бизнес искать новые возможности на рынках Ближнего Востока и Центральной Азии. Большинство предпринимателей рассматривают Турцию как перспективное направление для релокации или масштабирования. Удобная география, укрепление торгово-экономических связей, зрелый рынок - все это привлекает предпринимателей и стартапы из России. Но не все так однозначно, как может показаться на первый взгляд.

Как ИТ-дистрибутор, мы развиваем бизнес в Казахстане, Узбекистане, Кыргызстане, Турции и во Вьетнаме. Это достаточно специфичные регионы, где культурный паттерн каждой из стран сильно влияет на деловую среду. Те способы развития и ведения бизнеса, к которым привыкли, здесь не работают, даже коммуникация строится иначе. Поэтому часто у предпринимателей, которые только начинают осваивать новую страну, ожидания и реальность не совпадают.

Евгений Куртуков, директор по стратегическому развитию Axoft, рассказал об опыте вывода ИТ-бизнеса на рынок Турции и возможных «подводных камнях», а Павел Кувязев, директор по продажам ВЕЦА Axoft, поделился новыми возможностями для разработчиков и технологических компаний в Центральной Азии.

Приготовьтесь к высокой конкуренции

Рынок Турции – квинтэссенция глобального бизнеса. Здесь представлены всевозможные ИТ-корпорации и технологические компании из Европы, США, Ближнего Востока, Азии. Кроме того, в Турции действует протекция внутреннего рынка, местные компании отдают предпочтение локальному производителю. Есть свои вендоры и разработчики, которые имеют хорошую долю рынка. По данным BThaber, суммарный оборот ПО разработчиков составил 5,5 млрд лир в 2020 году. Если смотреть на направления software, то, к примеру, среди ERP-решений доля локальных разработчиков составляет 30%, а среди business application - более 50%. Серьезная конкуренция, большее доверие известным брендам, протекционизм становятся препятствием для выхода на местный рынок.

Но хорошая новость заключается в том, что в Турции минимум ограничений от регуляторов, это свободный рынок, а спрос на технологии, особенно в информационной безопасности, здесь достаточно высок.

Не тратьте время на аналитику, просто действуйте

В 2019 году мы решили открыть офис в Турции. Полгода усиленно собирали отчеты, аналитику по рынку, изучали исследования и тщательно готовились к выходу. Но оказалось все зря, впустую потраченное время. Неделя, проведенная, в Стамбуле принесла больше результатов и инсайтов, чем 6 месяцев в Москве с цифрами и прогнозами.

За первый год работы мы полностью сменили команду. Собеседование, как и бизнес-переговоры на Востоке, - театр, очень хорошо умеют себя продавать, но сложно понять, что на самом деле умеет человек. Это выясняется уже в процессе работы, которая тормозится или не делается. Поэтому важно собирать рекомендации на конкретного человека, которого планируете нанять, и обязательно их проверять по локальным каналам. Референсы также важны и в отношении бизнес-партнеров. Одним из первых, кого мы наняли, после директора офиса, был финансовый менеджер, он проверял контрагентов на благонадежность- можно ли доверять, давать отсрочку по платежам и на какой срок. Далее развивали бизнес по модели дистрибутора - выстраивали партнерский канал и одновременно общались с заказчиками, выявляя их основные потребности.

Сейчас у нас достаточное крепкие позиции в стране, команда сфокусирована на продвижение решений и технической экспертизы в сфере информационной безопасности и DevSecOps. Кроме того, мы работаем с отечественными разработчиками с просветительской точки зрения, помогаем ребятам ориентироваться на локальном рынке. Поэтому для тех, кто только планирует запускать бизнес в Турции, вот несколько советов:

  • Будьте готовы сделать первый проект бесплатно – это вклад в собственную репутацию, которая важнее на местном рынке, чем инновационность вашего продукта
  • Четко сформулируйте преимущества решения. Турция – страна про деньги, здесь серьезно оценивают прибыльность проекта, поэтому приготовьтесь отвечать на вопрос «сколько на этом можно заработать»
  • Заручитесь поддержкой локального партнера, который знает требования местного законодательства, поможет с юридическими вопросами и в то же время станет гарантом качества вашей работы перед заказчиком
  • Готовьтесь много ходить, лично общаться и не забывайте собирать рекомендации о потенциальных партнерах сотрудниках и контрагентах

Укрепляйте деловую репутацию и учитывайте специфику восточной бизнес-культуры

За годы работы в регионе Восточной Европы и Центральной Азии мы вывели для себя такое правило: на Западе первичны ИТ-решения и продукт, на Востоке - человеческие отношения. Поэтому важно в первую очередь наладить доверительное сотрудничество с партнерами через персонализированный подход. Он может выражаться в специальных условиях, скидках, бесплатной техподдержке. Таким образом, вы не только повышаете лояльность, но и укрепляете свою деловую репутацию. Стоит помнить, что на Востоке доверяют “сарафанному радио”. Даже крупной и известной у себя на Родине компании, которая делает крутой продукт, будет очень сложно пробиться, если о ней никто не слышал на локальном рынке. Поэтому вкладываться в “brand awareness” и терпеливо выстраивать долгосрочные отношения – необходимость.

Одной из особенностей коммуникации в регионе является отсутствие слова «нет», то есть вам никогда не скажут прямо – «ваш проект нам неинтересен». Могут «пропасть с радаров», перестать реагировать на звонки и почту. Но если услышали фразу «мы все сделаем» - значит, никто ничего делать не будет, и вам точно отказали.

Поэтому на первых этапах может даже показаться, что все готовы с вами работать. Причем это работает в обе стороны. Например, однажды, работая с заказчиком в Узбекистане, нас попросили поменять технического специалиста. Когда стали разбираться в причинах, то выяснили, что все дело в “открытой” прямолинейности сотрудника, который отвечал отрицательно на обычные рабочие вопросы или просил заполнить специальную форму, без которой невозможно приступить к работе над пилотом. Поэтому мы научились аккуратно подходить к любому переговорному процессу, даже “язык технарей” теперь предельно деликатен.

Свой-чужой

Одним из самых перспективных рынков сейчас в Центральной Азии является Узбекистан. Еще пять лет назад это была закрытая экономика, и за небольшой отрезок времени страна прошла путь, который многие осваивали десятилетиями. По данным Госкомстата РУз, ВВП страны в первом квартале этого года вырос на 5,8%. Кроме того, в рамках «Стратегии развития нового Узбекистана на 2022−2026 годы» «цифровая экономика» обозначена основным драйвером развития. В течение ближайших пяти лет страна планирует повысить уровень цифровой зрелости реального сектора экономики до 70%. Существует большая потребность в трансформации банковского сектора, ритейла, государственных структур, высокий спрос на ИБ-решения, автоматизацию и сложные ИТ-системы. Однако на данный момент спрос на узбекском рынке на цифровую трансформацию обгоняет возможности ИТ-отрасли.

В отличие от Турции здесь пока нет жесткой конкуренции, порог входа низкий. Но, с другой стороны, есть свои особенности, которые нужно учитывать. Во-первых, заказчики достаточно скрупулёзно оценивают новые компании по признаку «свой-чужой», поэтому внешние производители и интеграторы будут проигрывать локальным игрокам исключительно из-за связей. Во-вторых, скорость принятия решений снижена вдовое/втрое по сравнению с Россией. Добиться результата можно только, предложив уникальный сервис или продукт, при этом надо быть готовым к непрозрачности процессов и формировании конечной стоимости продукта или решения для заказчика. Да, спрос на экспертизу есть, но за нее не готовы платить. Часто заказчики рассчитывают получить ее бесплатно в рамках поставки оборудования, ПО или просят предоставить дисконт. Еще важно понимать, что стоимость операционных расходов здесь достаточно высока, поэтому нужно быть готовым снижать требования к офисным помещениям и сервису.

Что касается, языкового барьера, то на первый взгляд, его нет. Однако лучше иметь в команде человека, который знает местный и английский язык, в противном случае есть риск потерять сделку или проект.


Источник: vc.ru

Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее