вернуться назад
Информационная безопасность
Инфраструктура
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Смотреть все решения
Защита веб-приложений (WAF)
Оркестрация контейнеров (COP)
Смотреть все решения
Машинное обучение и Data Sciense платформы (MLDSP)
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)
Серверные платформы
Сетевое оборудование
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Контакты B2B-платформа Производители
Решения
Информационная безопасность
Инфраструктура
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Исследование импортозамещения в ИТ
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Оркестрация контейнеров (COP)
Смотреть все решения
Управление данными
Машинное обучение и Data Sciense платформы (MLDSP)
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)
Серверные платформы
Сетевое оборудование
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Cloud
  • Бизнес-продуктивность
  • Разработка, эксплуатация и защита приложений (DevSecOps)
  • Управление данными
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Исследование импортозамещения в ИТ
Российское ИТ-импортозамещение в исследовании Axoft: рынок один, заказчики разные
Все новости
26 декабря 2022

Российское ИТ-импортозамещение в исследовании Axoft: рынок один, заказчики разные

Во второй половине уходящего года Axoft провел исследование процессов импортозамещения на ИТ-рынке. Госзаказчики, как показал опрос, ускоренно переходят на отечественные решения, – здесь в немалой мере сказывается влияние административного ресурса. Коммерческие предприятия, напротив, по большей части относятся к ИТ-импортозамещению выжидательно, не планируя переходить на отечественные разработки в ближайшее время.

В интервью IT Channel News Ольга Гоз, директор по маркетингу Axoft, рассказала: 

quote
Ольга Гоз
Ольга Гоз
директор по маркетингу Axoft
Мы проводили исследование в момент активной трансформации ИТ-ландшафта чтобы увидеть, как для разных участников проходит процесс импортозамещения, что мешает, и с какими вызовами они столкнулись. Для компании, которая взаимодействует с самыми разными игроками ИТ-рынка, важно вести аналитическую работу, чтобы иметь объективное представление о текущей ситуации. Это помогает нашим партнерам корректировать стратегию развития бизнеса и лучше слышать заказчиков, разработчикам — совершенствовать существующие инструменты, а нам, как дистрибутору — пополнять партнерский канал актуальными сервисами, предлагать рынку конкурентоспособные предложения и усиливать поддержку по разным направлениям. Мы увидели основные проблемные зоны. Но мы заметили и тенденцию к решению этих задач через технологические альянсы и комплексные продукты для преодоления основных барьеров и скорейшего достижения импортонезависимости.

Источник: IT Channel News

Поделиться

Другие новости

24 марта
Снова в офис?
Издание IT Channel News попросило представителей ИТ-компаний рассказать, как у них обстоят дела с удалёнкой. Закрепился ли удаленный формат работы? Для каких категорий сотрудников он по-прежнему оправдан?
24 марта
Облачная кибербезопасность
С 2021 года постоянно сообщается о росте числа инцидентов безопасности в публичных облаках. Это не только отражает стремительное распространение облаков, но и свидетельствует об усиливающихся проблемах, с которыми сталкиваются безопасники, стремящиеся не отставать от изменений.
24 марта
Как включить двухфакторную аутентификацию на Госуслугах?
Безопасность личных данных должна быть приоритетом для любого пользователя банковских или государственных сервисов. А двухфакторная аутентификация обеспечивает ее лучше других способов. С июня такой способ авторизации на Госуслугах станет обязательным.
24 марта
Axoft и Primo RPA: роботизировать бизнес-процессы станет проще
Axoft заключил договор с разработчиком российского решения для роботизации бизнес-процессов Primo RPA. Компания «Примо РПА» получает поддержку сильного дистрибутора с собственной экспертизой в области роботизации бизнес-процессов, доступ к новым каналам продаж. Партнеры Axoft и их заказчики смогут расширить портфель отечественным решением – полнофункциональной заменой покинувших российский рынок BluePrism и UiPath.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее