вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Подарок за отгрузку от 500 000р.
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Подарок за отгрузку от 500 000р.
Импортозамещение в ИТ: разные тактики, общие проблемы
Все новости
22 декабря 2022

Импортозамещение в ИТ: разные тактики, общие проблемы

Axoft совместно с Московской торгово-промышленной палатой, системными интеграторами “Легион” и SoftMall провел исследование процессов импортозамещения в ИТ при информационной поддержке IT Channel News и Cyber Media. По результатам опросов и глубинных интервью наблюдается два подхода: ускоренный переход и активная интеграция российских решений в инфраструктуру государственных учреждений и выжидательная позиция коммерческого сектора, который не спешит замещаться.

Проведенное исследование позволило проанализировать поведение и мотивы основных целевых групп в период формирования суверенной экономики, выявить ключевые задачи и сложности при миграции на отечественные технологии, определить перспективные ниши для дальнейшего развития. 

Государственный сектор показал себя первопроходцем в период активного импортозамещения с февраля текущего года. Влияние административного ресурса простимулировало государственные организации и госкомпании замещать иностранные технологии отечественными решениями. При этом 70% респондентов не испытывают трудностей при миграции и могут полностью или частично осуществить полный цикл перехода: разработать план, провести анализ совместимости, подобрать аналог и развернуть пилот. Однако 29% при переходе сталкиваются с трудностями внедрения, эксплуатации и несовместимостью систем с существующими решениями.

В коммерческом секторе, наоборот: 44.7% респондентов не спешат и не планируют импортозамещаться в ближайшее время; 27% предпочитают ждать окончания срока лицензий установленного ПО; 22% планируют заместиться до того, как софт перестанет работать. Среди основных причин участники отметили работоспособность установленных программ, отсутствие альтернатив железа на российском рынке, неудовлетворенность существующими отечественными решениями. 

quote
Ольга Гоз
Ольга Гоз
директор по маркетингу Axoft
Мы проводили исследование в момент активной трансформации ИТ-ландшафта, чтобы увидеть, как для разных участников проходит процесс импортозамещения, что мешает, и с какими вызовами они столкнулись. Для компании, которая взаимодействует с самыми разными игроками ИТ-рынка, важно вести аналитическую работу, чтобы иметь объективное представление о текущей ситуации. Это помогает нашим партнерам корректировать стратегию развития бизнеса и лучше слышать заказчиков, разработчикам – совершенствовать существующие инструменты, а нам, как дистрибутору – пополнять партнерский канал актуальными сервисами, предлагать рынку конкурентоспособные предложения и усиливать поддержку по разным направлениям. Мы увидели основные проблемные зоны. Но мы заметили и тенденцию к решению этих задач через технологические альянсы и комплексные продукты для преодоления основных барьеров и скорейшего достижения импортонезависимости.

73% опрошенных интеграторов и реселлеров при этом, ожидая волну спроса, пополняют портфели отечественными решениями, а 35% стремятся восполнить недостающую экспертизу и сертифицировать сотрудников. 57% ИТ-компаний отметили потребность своих заказчиков в ускоренном переходе с западных технологий на российские, еще 37% планируют заместить иностранное оборудование.

По словам начальника отдела продаж SoftMall Антона Землянухина, результаты исследования подтверждают тренды последних лет.

quote
Антон Землянухин
Антон Землянухин
начальник отдела продаж SoftMall
Несмотря на то, что законодательство ужесточается, это пока что не сильно влияет на сложившиеся тренды. Бизнес выжидает и наблюдает: порядок исполнения введённого законодательства, санкции.

Согласно полученным данным, проблемными местами в процессе импортозамещения респонденты назвали: несовместимость операционных систем с оборудованием, нестабильность работы установленных решений, недостаточный функционал в СХД, проблемы с сетевым оборудованием, внедрением офисных пакетов и миграцией на коммуникационную платформу. Поэтому сейчас ИТ-рынок сфокусирован на следующих задачах: сохранить бесперебойность работы текущей инфраструктуры, обеспечить информационную безопасность, наладить работоспособность прикладного ПО, функционирование виртуализации. Для исследуемых сегментов данные направления являются равнозначно-приоритетными, которые бизнес и государство стремятся решить параллельно. 

quote
Алексей Садылко
Алексей Садылко
редактор портала Cyber Media
Импортозамещение, безусловно, главный тренд 2022 года. Если раньше российские компании предпочитали решения зарубежных вендоров, то сейчас активно переходят на отечественные разработки. Более половины опрошенных ИТ-компаний считают, что нужно как можно быстрее переходить с западного ПО на отечественное. В ближайшем будущем не стоит ожидать возвращения иностранных производителей на российский рынок, но если это и произойдет, то отечественное ПО должно составить серьезную конкуренцию зарубежным вендорам.

Среди остро необходимых направлений для замещения все участники выделили инфраструктурное и прикладное ПО, ИБ-решения, аппаратное обеспечение. 41% представителей государственных учреждений пытаются решить проблему с прикладным софтом и 21.6% – с киберзащитой. При этом 32% ИТ-компаний видят наибольшую потребность в аппаратном обеспечении, в то время как 20% госзаказчиков и 27% коммерческих компаний определяют данную проблему как важную, но не первоочередную.

quote
Элина Золотова
Элина Золотова
издатель и главный редактор IT Channel News
Слова «импортозамещение», «импортонезависимость» в нашем издании в 2022 году были, наверное, наиболее часто употребляемыми. По словам премьера Михаила Мишустина, «для 80% иностранных программ есть отечественные аналоги, а по трети позиций представлено два и больше вариантов отечественных решений; более половины представленных на рынке аналогов нуждаются лишь в доработке». Полезно увидеть, что по факту представляет собой импортозамещение ПО в госструктурах и коммерческом секторе: какие задачи у заказчиков и в чем их потребности; какое ПО используется сейчас; какие шаги предпринимают ИТ-компании, чтобы удовлетворить потребности заказчиков в импортонезависимом софте. Думаю, что результаты этого исследования будут полезны партнерам Axoft для принятия решений по дальнейшему развитию бизнеса.

Что касается затрат на процессы по импортозамещению иностранных ИТ-решений, то 44% опрошенных интеграторов и реселлеров не увидели существенных изменений в бюджете, другие 40% уверены, что он сокращается. 14% представителей бизнеса и государственных организаций отметили рост стоимости внедрения ПО за счет дополнительной платы за проведение миграции.

В опросах и глубинных интервью приняли участие 682 представителя государственных организаций, крупного и малого бизнеса, ИТ-компаний, среди которых системные интеграторы, реселлеры, разработчики ПО. Они также указали основные источники получения информации о новых продуктах и технологиях. Согласно опросу, целевые группы – 38,8% госзаказчиков и 36% представителей коммерческого сектора – используют в большинстве случаев интернет и СМИ, 20% и 26% соответственно – презентации вендоров, но в глубинных интервью участники пояснили, что больше доверяют блогам, тематическим чатам и «сарафанному радио».  

Поделиться

Другие новости

15 мая
Axoft стал официальным дистрибьютором сервисов BI.ZONE
Компания по управлению цифровыми рисками BI.ZONE и центр экспертизы и дистрибуции цифровых технологий Axoft заключили соглашение, согласно которому Axoft сможет поставлять ключевые решения BI.ZONE для обеспечения кибербезопасности.
14 мая
Axoft стал официальным дистрибьютором экосистемы виртуализации Space от «ДАКОМ М»
Центр экспертизы и дистрибуции цифровых технологий Axoft заключил партнерское соглашение с российским разработчиком решений для виртуализации, компанией «ДАКОМ М», и стал официальным поставщиком всей продуктовой линейки экосистемы Space.
14 мая
Киберпротект представляет новую версию системы резервного копирования Кибер Бэкап 17.3
Новая версия флагманского решения Киберпротекта, системы резервного копирования Кибер Бэкап, стала существенно более производительной, в ней расширены возможности защиты платформ виртуализации и контейнерной оркестрации, внедрены другие улучшения.
14 мая
Исследование Киберпротекта и НАФИ: только 13% работающих россиян делают резервные копии регулярно
Большинство россиян (62%) хотя бы раз создавали резервные копии рабочих данных, но лишь 13% делают это не реже раза в неделю.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее