На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 730 подписчиков

Свежие комментарии

  • Вячеслав Денисов
    Китай, в отличие от России, не стесняется демонстрировать силу в ответ на силу, а не проводит озабоченные «красные ли...Китай запретил ис...
  • Svetlana Kuzmina
    Трамп никак не угомонится - из одного позора хочет вляпатьсяв другой. Флаг ему в руки!Politico: Белый д...
  • Александр Пятнистый
    Он не кретин, это обычный европидор, причем, пидор именно в обучении молодняка. Замечу, что он туп, как пробкаМузаев: отмена ЕГ...

Naumen: более 70 % российских компаний используют иностранное корпоративное ПО

Более 70% российских компаний продолжают использовать иностранное корпоративное программное обеспечение (ПО). Об этом пишут "Ведомости" со ссылкой на аналитиков Naumen.

По информации издания, в исследовании принимали участие сотрудники финансового сектора, промышленности, ретейла, IT, телекома, госуправления, энергетики, транспорта и логистики.

32% респондентов заявили, что не видят российской альтернативы, еще 16% считают российский подходящий софт слишком дорогим. 12% участников опроса заявили, что ждут возвращения иностранных компаний.

Представители Ассоциации разработчиков программных продуктов (АРПП) заявляли, что к концу 2025 года только 40-45 процентов компаний критической информационной инфраструктуры перешли на российское ПО, несмотря на то, что власти обязали их перейти на отечественный софт в ограниченные сроки.

В декабре депутат Государственной думы Российской Федерации и член Комитета по информационной политике, информационным технологиям и связи Антон Немкин говорил, что 2025 год стал для отечественной сферы IT-технологий периодом качественной трансформации. Значительные успехи достигнуты как в области развития искусственного интеллекта, так и для обеспечения кибербезопасности.

 

Ссылка на первоисточник
наверх