вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Подарок за отгрузку от 500 000р.
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Подарок за отгрузку от 500 000р.
Исследование импортозамещения в ИТ
На главную

Исследование импортозамещения в ИТ

Данное исследование 2022 года позволило изучить процессы импортозамещения, выявить потребности и перспективные ниши для развития ИТ-компаний, а также государственных и коммерческих организаций

Полный отчет по исследованию

Об исследовании

Цель

  • Изучить процессы импортозамещения
  • Выявить потребности целевых групп
  • Выявить перспективные ниши для развития
Цель

Методология

  • Количественный опрос: ИТ-организации (361), государственные учреждения (154), коммерческие компании (167)
  • Глубинное интервью группы государственных и коммерческих компаний (11 респондентов)
  • Кабинетный анализ первичной и вторичной информации

Целевые группы

Выборка – 682 участника
  • ИТ-компании: системные интеграторы (47%), разработчики ПО (20%), реселлеры ИТ-продуктов (13%), интернет-магазины / провайдеры облачных услуг / SECaaS (20%)
  • Государственные организации: бюджетные и казенные учреждения (90%), компании с частичным государственным участием (7%)
  • Коммерческий сектор: SMB (50,6%), крупный бизнес (35%), преимущественно промышленный сектор, производственные предприятия, консалтинговые и финансовые организации

Задачи

  • Анализ поведения и мотивов основных целевых групп в период формирования суверенной экономики
  • Определить уровень удовлетворенности целевых групп уровнем зрелости российских технологий
  • Выявить ключевые задачи и сложности бизнеса и государственных организаций при миграции на отечественные технологии
  • Определить основные каналы информации об ИТ-рынке, которыми пользуются целевые группы

Основные тактики подхода к импортозамещению

Госзаказчики

Ускоренно переходят на отечественные решения (влияние административного ресурса)

Коммерческие заказчики

Не планируют переход на отечественные решения в ближайшее время (выжидательная позиция)

Технический и психологический барьеры

  • Психологический барьер к освоению новых программ
  • Заказчикам приходится внедрять «сырые продукты» и дорабатывать на месте, что увеличивает затраты
  • Аналогов нет: специализированные графические редакторы, hardware-решения

Первоочередные задачи

  • Найти аналоги с подходящим функционалом
  • Совместимость ПО с текущей инфраструктурой
  • Найти бюджеты на переход

Отношение к процессу импортозамещения в исследуемых сегментах

Рынок глазами ИТ-компаний

  • 73% интеграторов и реселлеров активно ищут и пополняют портфель российскими решениями
  • 57% ИТ-компаний отметили потребность заказчиков в ускоренном переходе с западного ПО на российское
  • 37% уже планируют заместить иностранное оборудование
  • Компании также стремятся восполнить недостающую экспертизу по новым решениям (17%), сертифицировать сотрудников (18%), организовать центры экспертизы и демозоны для заказчиков (11.9%)

Рынок глазами заказчиков

  • 44,7% респондентов выбрали тактику не спешить и не замещаться в ближайшей перспективе
  • 27% участников коммерческого сегмента предпочитают ждать окончания срока лицензий установленного ПО
  • 22% планируют заместиться до того, как софт перестанет работать
  • Основные причины “выжидательной позиции”: работоспособность уже установленного ПО, отсутствие альтернатив hardware, неудовлетворенность существующими отечественными решениями

Рынок глазами государственных структур

  • 70% участников опроса уже давно живут в парадигме перехода на отечественные решения (процесс планомерно идет с 2014 года)
  • 29% сталкиваются с внедрением, эксплуатацией и несовместимостью систем с существующими решениями

Как меняется продуктовый портфель вашей компании?

Какие бизнес-задачи решает ваша компания?

Какие основные ИТ-задачи побуждают использовать российские ИТ-продукты?

В чем, на ваш взгляд, наиболее остро ощущается необходимость в импортозамещении?

Отношение к процессу импортозамещения в исследуемых сегментах

Цитаты:

Представитель производственного предприятия

"У нас нет необходимости в замещении. Мы не являемся госучреждением и не испытываем никакого административного давления”.

Представитель здравоохранения

“Мы используем большой стэк продуктов. Astra Linux, МойОфис, Р7-Офис, Киберпротект, Код Безопасности, UserGate, Kaspersky, Элтекс. Ожидания оправдали”.

Представитель консалтинговой компании

“Железо менять не планируем, идут плановые замены, из срочного ничего нет. Планируем менять только роутеры. Сейчас стоит вопрос только в лицензировании”.

Представитель образовательной организации

“Могу положительно отозваться о всех продуктах российского производства в сфере информационной безопасности”.

Представитель экологического предприятия

“В компании нет сложностей с импортозамещением. Мы уже перешли на российское программное обеспечение. Мы используем только российские продукты, потому что считаем, что на них меньше цепляются вирусы”.
Представитель экологического предприятия

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее