вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Откройте мир Axoft Hardware
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Откройте мир Axoft Hardware
Аргументируй это: зачем российским компаниям покупать отечественные решения
Все новости

Аргументируй это: зачем российским компаниям покупать отечественные решения

Зачем российским компаниям покупать отечественные решения? Почему некоторые заказчики с осторожностью относятся к внедрению новых продуктов? Какие аргументы нужно привести клиенту, чтобы снять «зажимы» в его в голове? В ходе Axoft Студии ИТ-эксперты обсудили, как убедить руководителей ИТ-компаний перейти на новые российские ИТ-решения.

Согласно результатам исследования о «Проникновении и распространении технологий в российских регионах и Республике Беларусь», подготовленного Axoft, промышленность, здравоохранение и госсектор наиболее болезненно переходят на российские технологии. Одна из основных причин такой ситуации как в промышленном секторе РФ, так и в сфере здравоохранения – низкая совместимость российских ИТ-продуктов с унаследованными иностранными системами. В государственных учреждениях технологические барьеры связаны с применением госорганами нестандартных программ, написанных под Windows. Перенос и адаптация таких решений часто невозможны, и ряд задач остаётся вне цифрового контроля. При этом любая серьёзная миграция связана с риском сбоя или остановки сервисов, что недопустимо для инфраструктуры государственного управления. 

Антон Чумаков, руководитель департамента информационной безопасности Axoft, называет еще одну причину – топ-менеджеры компаний не всегда понимают ценность внедрения отечественных продуктов. «Они знают, что инновации – это двигатель прогресса, но при этом у них есть сложности в принятии информации и решений по приобретению тех или иных продуктов», – считает эксперт. 


Гости студии отметили, что заказчики различаются по уровню аппетита к риску – есть инновационные компании, для которых важно, чтобы у них все было самое свежее, и они готовы быть бета-тестерами. Есть заказчики, которые с осторожностью относятся ко всему новому. Важным моментом также является то, насколько решение сложное во внедрении, требует ли высокого уровня ИТ-зрелости организации. 


О барьерах и их преодолении

Какие преграды возникают на пути убеждения ИТ-специалистов и руководителей компаний при приобретении российских ИТ-решений? И как их преодолеть?

Павел Коростелев, руководитель отдела продвижения продуктов «Кода Безопасности», говорит: «Помимо аппетита к риску есть понятие уровня зрелости. И здесь, если мы, например, говорим про ИБ, требуется очень высокий уровень культуры работы с риском, который в небольших компаниях не распространен, как, впрочем, не везде есть и в организациях среднего и крупного бизнеса».


Евгений Киров, руководитель пресейл-отдела Cloud Networks
, считает, что барьеры в ИТ- и в ИБ-сфере – разные, следовательно, будет различаться и способ их прохождения: в сфере ИТ это стоимость того, что получит бизнес в итоге после внедрения решения – окупаемость, ROI (Return on Investment/коэффициент возврата инвестиций). Если же говорить про ИБ, здесь речь пойдёт о рисках. «В целом, самый главный барьер – отсутствие культуры стратегического мышления в бизнесе, ИТ и ИБ. В идеале сначала строится бизнес, у него есть определенная стратегия развития с горизонтом на 5-10 лет, на основе которой выстраивается ИТ, а далее уже ИБ-стратегия. В таком случае у заказчиков возникает меньше вопросов», – отмечает представитель Cloud Networks.

Эксперты сошлись во мнении, что от того, кто в компании-заказчике принимает решение – финансовый директор, ИТ- или ИБ-руководитель, будет зависеть и подход в убеждении клиента о необходимости ему того или иного продукта. 

Андрей Свиридов, руководитель отдела по работе с партнерами РЕД СОФТ, отмечает:  «Мы всегда начинаем с контекста заказчика: кто перед нами, какие задачи он решает и с какими ограничениями работает. В диалоге важно не столько рассказать о продукте, сколько показать, как он встраивается в существующую ИТ-инфраструктуру: проговорить вопросы интеграции и технического сопровождения, определить болевые точки. Когда логика внедрения понятна конкретному специалисту, процесс перестает восприниматься как эксперимент и уровень опасений заказчика снижается»


Что работает: аргументы и/или уровень доверия?

Подготовка к встрече – прежде всего. По мнению гостей студии, производитель должен готовить презентацию своего решения в зависимости от того, с заказчиком из какой отрасли он будет вести диалог. Все референсы должны относиться к сфере деятельности, сегменту, объему бизнеса конкретной компании.

Как правильно преподнести необходимость покупки и внедрения нового решения с точки зрения развития бизнеса? В качестве аргумента эксперты встречи предлагают применять принцип cost of inaction – стоимость бездействия. То есть, сколько будет бизнесу стоить кибератака, если он ничего не предпримет? Для небольшой компании cost of inaction может стать «смертью» для бизнеса. А организации из сегмента среднего и большого бизнеса принести многомиллионные потери.

Игорь Тюкачев, руководитель направления по развитию бизнеса Индид, подчеркивает: «Нужно оценивать стоимость атаки, простоя бизнеса, анализировать то, за сколько времени в той или иной отрасли восстанавливается бизнес».

Еще один вариант – оценка потенциальной стоимости выкупа. Здесь можно посчитать стоимость информации, например, в контексте, сколько заказчик потратил денег, чтобы ее получить. Насколько она уникальна и насколько позволяет получать конкурентное преимущество. Можно также оценивать стоимость штрафов. Эксперты считают, что цена решения проблемы должна быть в 10 раз меньше стоимости потери. 

Но какие аргументы ни приводи, в итоге, рано или поздно, количественный или качественный анализ рисков, по мнению гостей студии, может упереться в уровень доверия к ИБ-руководителю со стороны топ-менеджмента компании. То есть всё так или иначе сводится к вопросу: доверяет ли руководителю по ИБ генеральный директор или не доверяет. 

Константин Черезов, менеджер по продажам компании «Лаборатория Касперского», подытоживает: «План работы с рисками и инцидентами необходим, но важно также, чтобы топ-менеджеры компании испытывали доверие к CISO. Именно это играет решающую роль при выделении бюджета на информационную безопасность. Глубокого понимания рисков и способов защиты от них у генерального директора не будет, у него нет времени полностью погружаться в такие детали. Но если с его стороны есть доверие к руководителю ИБ-отдела, то именно оно и будет главным аргументом в пользу предоставления необходимого бюджета на киберзащиту».


Как и чем снять «зажимы»: топ-7

Как и чем убедить заказчика купить новое решение, какие аргументы привести, чтобы снять «зажимы» в его в голове? В топе ответов гостей студии – такие варианты, основанные на реальных кейсах:

  • разговаривать с заказчиком, выявлять его реальные задачи, боли;
  • показать клиенту, чего он может достичь благодаря внедрению решения;
  • убрать риски;
  • приводить статистику экономии и окупаемости решений;
  • продемонстрировать свою экспертизу;
  • предложить сервисы – качественную техническую поддержку, помощь в рамках проекта внедрения.
  • Подключать истории из жизни, созвучные с личным опытом заказчика – тоже работающий вариант убеждения. 

Статистика от Axoft подтверждает:

  • внедрение решений пользуется большим спросом среди российских компаний и является основной востребованной компетенцией интеграторов в России (65%),
  • на втором месте идут аудит и проектирование ИТ-инфраструктуры (56%),
  • на третьем – продуктовая экспертиза (51%).

 

Поделиться

Другие новости

Сайт использует файлы cookies и сервис сбора технических данных его посетителей для обеспечения работоспособности и улучшения качества обслуживания. Если вы продолжаете пользоваться нашим сайтом, мы считаем, что вы согласны с использованием файлов cookie. Однако вы можете изменить настройки, чтобы контролировать их использование.