вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
Импортозамещение в «диалоге»: тактика, доверие, сервис
Все новости
9 марта 2023

Импортозамещение в «диалоге»: тактика, доверие, сервис

В Екатеринбурге прошел митап «Цифровой суверенитет - драйвер построения ИТ-инфраструктуры», в рамках которого ИТ-компании обсудили процесс импортозамещения, проблематику, основные задачи, которые стоят перед разными участниками рынка: разработчиками, интеграторами и заказчиками.  А также определили общие векторы для системного, эффективного и взаимовыгодного развития. 

Построение ИТ-инфраструктуры на базе отечественных решений – одна из ключевых задач, которая стоит перед бизнесом сегодня. По данным исследования Axoft, для четверти представителей коммерческого и государственного секторов работоспособность текущей инфраструктуры является приоритетом наравне с обеспечением кибербезопасности. При этом респонденты отмечают в качестве основных сложностей импортозамещения – недостаточный функционал в российских аналогах и несовместимость с ИТ-инфраструктурой. 

О том, как справляются интеграторы с подобными проблемами на данный момент, какую тактику применяют, рассказал Иван Щербак, руководитель корпоративного отдела компании «Астерит»: 

quote
И Щ
Иван Щербак
руководитель корпоративного отдела компании «Астерит»
В течение прошлого года мы наблюдали взрывной рост и расширение пула отечественных продуктов в реестре российского ПО. Появляется все больше хорошего, качественного софта. Ряд отечественных решений существенно расширили свой функционал и уже прекрасно зарекомендовали себя в вопросах импортозамещения. На такие продукты мы, в первую очередь, и стремимся обратить внимание наших заказчиков. Если полных аналогов нет, то активно мониторим реестр и тестируем новые продукты на совместимость и функционал на собственном демостенде. Конечно, все еще есть небольшой процент узкоспециализированного программного обеспечения (преимущественно из производственной сферы), где совместимости и полного функционала на текущий момент нет. В таком случаем продолжаем отслеживать и анализировать рынок. Уверен, скоро мы увидим отечественные аналоги. Но в целом во всей этой ситуации нет ничего из ряда вон выходящего. Проблемы, конечно, есть, но это стандартный рабочий процесс. Единственное, на что бы я обратил внимание, в вопросах миграции на отечественное ПО каждый проект уникален – не всегда нужно систематизировать этот опыт или перенимать у других. Не бойтесь этого процесса, и дорогу осилит идущий.

После ухода западных вендоров заказчикам пришлось оперативно пересматривать весь перечень установленного «софта» и «железа» и кардинально изменить подход к миграции на отечественные решения. 

quote
А З
Александр Золотовский
директор департамента информационных технологий и инфраструктуры «Универсиады – 2023»
Сперва мы пробовали поменять все «в лоб», но, когда составили карту и план, ужаснулись. Нужно понимать, что все процессы не находятся в вакууме, они проходят на реальных людях, которые должны работать и выполнять свои задачи. Поэтому мы составили план по переходу и по каждой системе определили четкие критерии. Если это офисный пакет, то там должен быть набор функций, которые реально нужны. К примеру, около 10% пользуются макросами в Excel, а остальные – нет. Мы привыкли к большому пакету, в котором есть все. Поэтому на первой стадии важно принять саму ситуацию, затем точечно выявить потребности, потом уже определить, какой продукт нам подходит.

В процессе дискуссии представители вендоров отметили, что у заказчиков наблюдается психологический барьер при переходе на новое ПО. Некоторые продолжают ориентироваться на работу ушедших западных поставщиков и ожидают увидеть аналогичное в отечественных решениях, другим сложно определить, какой именно функционал им необходим. 

quote
В Н
Виталий Никитин
ведущий менеджер отдела региональных продаж «Аквариус»
Сейчас многие проходят этап осознанного принятия, на котором им нужно смириться с тем фактом, что так, как было раньше, уже не будет. Поэтому партнерам и заказчикам нужно понять одну вещь - чем тщательнее они будут понимать логику построения первичных и вторичных задач, тем точнее мы сможем оптимизировать железо для построения надежной ИТ-инфраструктуры.

Спикеры дискуссии сошлись во мнении, что регулярная обратная связь между всеми участниками рынка позволит во многом облегчить процесс, повысить качество сервиса, а также поможет выстроить доверительные отношения. Последний фактор особенно важен для бизнеса: 

quote
А З
Александр Золотовский
директор департамента информационных технологий и инфраструктуры «Универсиады – 2023»
Правильно сконфигурированное и доведенное до заказчика доверие - много значит для нас. Например, ко мне приходят с каким-то новым «железом» и обещают, что все заработает. И мне нужно поверить, что это так. А когда все стойки и оборудование установлены, то оказывается, что требуется еще полгода на отладку, в лучшем случае. Все это очень чувствительно, поэтому важно доверие.

Несмелость и неспешность в переходе на российские технологии среди заказчиков часто связана с неудачным опытом использования «сырых» продуктов на первых этапах миграции. Преодолеть этот страх, по мнению Виталия Никитина, можно таким образом: 

quote
В Н
Виталий Никитин
ведущий менеджер отдела региональных продаж «Аквариус»
Нужно собрать волю в кулак и пройти этот сложный этап. Чтобы процесс перехода на отечественные решения прошел наиболее безболезненно, можно попросить заказчика выделить место, где он позволит интегрировать процессы в уже существующую систему. Конечно, в связи с предыдущим негативным опытом могут оставаться опасения, что сценарий повторится. Но нужно понимать, что не стоит судить о всех производителях одинаково. Доверие – одно из главных составляющих успеха.

В свою очередь вендоры подчеркивают, что готовы дорабатывать собственные продукты, кастомизировать, а также участвовать в сервисной истории, подходить комплексно к решению задач:

quote
С Х
Семен Хайбуллин
партнерский менеджер UserGate
У UserGate есть обучение по информационной безопасности. Для этого мы создали команду и написали курс с участием нашего технического директора, чтобы заказчику в эксплуатации было проще. С другой стороны, техподдержка должна осуществляться далее совместно с интегратором, так как пилотирование, внедрение и эксплуатация – это комплексный подход.

Командная и слаженная работа всех участников ИТ-рынка является немаловажным фактором для достижения целей импортонезависимости, где от каждого зависит общий результат.

quote
И Щ
Иван Щербак
руководитель корпоративного отдела компании «Астерит»
На текущий момент в реестре отечественного ПО уже более 16 000 наименований, к тому же ежедневно в нем появляются новые вендоры и новые продукты. Конечно, любому интегратору будет крайне сложно проанализировать и протестировать этот объем. В этом вопросе очень помогает поддержка и помощь «Axoft». В продуктовом портфеле дистрибутора значительное количество вендоров, в которых коллеги хорошо разбираются. Действительно, первый «удар» по первичному отбору приходится на них, затем «Axoft» уже доносит подготовленную информацию для партнеров. За что им большое спасибо!

Сергей Шуичков, директор по развитию бизнеса Axoft в УФO, рассказал подробнее о роли дистрибутора и ее эволюции в условиях трансформации ИТ-ландшафта: 

quote
Сергей Шуичков
Сергей Шуичков
директор по развитию бизнеса Axoft в УФO
Наша компания традиционно сильна как в информационной безопасности, так и в направлении инфраструктурных решений. Импортозамещением мы занимаемся уже более 8 лет. За это время команда накопила достаточно экспертизы, инженерного опыта и ресурсов. Кроме того, у нас в прошлом году появилось hardware-направление. Это естественный и логичный шаг развития портфеля, ведь «железо» никогда не покупается само по себе, а под конкретное ПО. Поэтому мы вырастили собственные компетенции и готовы помогать в подборе конфигураций оборудования в соответствии с потребностям заказчика.
Поделиться

Другие новости

20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
18 июня
Пять серверов OpenYard вошли в реестр Минпромторга
Минпромторг РФ включил в реестр российской промышленной продукции сразу пять моделей серверов четвертого и пятого поколения от компании OpenYard — по итогам проведенной экспертизы в него вошли конфигурации из семейств RS102I и RS202I.
17 июня
Axoft начал сотрудничество с разработчиком решений класса GRC
Центр экспертизы и дистрибуции цифровых технологий Axoft и производитель корпоративных IT-решений, компания «Технологии. Автоматизация. Бизнес.», объявляют о старте сотрудничества.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее