Axoft

+25
с 2022

Axoft – эксперт в области дистрибуции информационных технологий и сервисов – работает на IT-рынке с 2004 года.

24 подписчика
27 подписок
Сторителлинг: с чего начать создание модели мира
Сторителлинг: с чего начать создание модели мира
Миграция без головной боли: выбираем отечественную СУБД

Согласно исследованию Axoft, потребители ПО и оборудования планируют в последнюю очередь менять именно СУБД и СХД. При этом, 17% разработчиков различных классов решений находятся в технологических альянсах с разработчиками систем управления базами данных и систем хранилищ данных. Сегодня появилось много весьма зрелых СУБД от российских разработчико…

Рынок виртуализации: российские решения есть, опыта миграции нет

Несмотря на масштабную и ответственную проблему перехода на отечественные решения, далеко не все заказчики уже готовы на них мигрировать. Согласно результатам исследования Axoft по изучению уровня совместимости отечественных ИТ-решений, лишь 9,7% опрошенных уже перешли на российские системы виртуализации.

Что с контейнерной безопасностью в России?

Ведущий технический специалист направления DevSecOps компании Axoft Михаил Арпишкин делится опытом тестирования продуктов по направлению «Контейнерная безопасность». Что есть на российском рынке, и что данные решения могут предложить отечественным (и не только) компаниям.

11
Искусство быть в тренде: как разработчикам и интеграторам соответствовать ожиданиям потребителей

Какие изменения произошли в ИТ-отрасли за последние 2 года? Каковы рыночные тренды на ближайшее время? И как разработчикам и интеграторам действовать на опережение, чтобы соответствовать потребностям заказчиков, которые ждут, что качество отечественных решений будет минимум не хуже иностранных продуктов?

Как не споткнуться о подводные камни при миграции на решения по сетевой безопасности?

Согласно результатам исследования Axoft по изучению уровня совместимости отечественных ИТ-решений, около 22% заказчиков при миграции на российские продукты по сетевой безопасности испытали сложности совместимости с другими элементами инфраструктуры. Какие на данный момент существуют основные угрозы сетевой безопасности? Почему данные решения до сих…

SECaaS: эволюция в ИБ, которую мы не замечаем

Естественное состояние любого бизнеса – стремление к эффективности, повышение прибыли и сокращение издержек. Руководитель отдела развития облачных решений и сервисов Axoft Никита Черняков рассказал о преимуществах сервисов информационной безопасности по подписке.

VPN: в поисках разумного компромисса

Ищем границы использования VPN, взвешиваем «за» и «против», учимся правилам цифровой гигиены. Своим мнением делится руководитель отдела развития бизнеса решений ИБ компании Axoft Александр Мормуш.

11
Автоматизация маркетинга: быть или не быть

В последнее время автоматизация маркетинга стала неотъемлемой частью современного бизнеса. Так, благодаря использованию различных инструментов и технологий, компании могут значительно улучшить эффективность своих маркетинговых усилий. Автоматизация позволяет выполнять рутинные задачи, такие как отправка электронных писем, управление контактами и от…

22
Нужна ли рынку универсальная «таблетка» для защиты сети

Есть ли отраслевая специфика при выборе межсетевого экрана? Разработка максимально универсального устройства для защиты сетевой инфраструктуры, способного закрыть задачи заказчиков из всех отраслей, – миф или реальность? Нужна ли такая «таблетка» заказчикам? Как обстоят дела в этом сегменте узнали у разработчиков и интеграторов, а также поделились…

11
Использовать нельзя забыть

Данный текст написан исключительно в ручном режиме, без использования ИИ. Однако такая попытка была. Прежде чем приступить к написанию, я попросила известную нейросеть сгенерировать для меня контент-план.

ИИ предложил мне придерживаться следующего сценария:

33
Защитим АСУ ТП, не дожидаясь «перитонита»

Каждая из незакрытых уязвимостей в ИТ-инфраструктуре управления производством может обернуться отключенной турбиной, нарушенным технологическим процессом, остановкой отгрузки нефти на танкер, испорченной партией продукции.

Как правило, при целенаправленных атаках с момента первой разведки до выполнения целей взлома могут пройти месяцы. Поэтому есть все шансы обнаружить и заблокировать угрозу на начальном этапе. Для этого нужно знать потенциально слабые места в инфраструктуре.
Стандартная архитектура АСУ ТП имеет три основных уровня: