Skip to main content

Потери в IT отрасли Украины составят $11 млрд в случае отказа от Евроинтеграции

Для отрасли важно повысить степень доверия заказчиков к Украине. Евроинтеграционные процессы могут дать положительный сигнал для компаний за рубежом

Согласно данным Государственного агентства по вопросам науки, инноваций и информатизации, общее количество IT-специалистов в Украине в конце 2012 года составило 215 000 человек, то есть менее 1% от общего количества трудоспособного населения страны. При этом только каждый четвертый является сотрудником коммерческой IT-компании, остальные заняты в IT-отделах компаний, государственных учреждений и т.д.
Получается, что в экспорте IT-услуг задействовано без малого 50 000 специалистов (на канал продаж и разработку продуктов для внутреннего рынка приходится всего несколько тысяч). По нашим оценкам, эти 0,22% трудоспособного населения обеспечат Украине $1,8 млрд экспортной выручки в 2013 году, что составляет 13,3% экспорта всех услуг, 2,2% общего экспорта, или 1,0% ВВП страны.

Особое внимание обращает на себя динамика экспортной составляющей IT-отрасли. В соответствии с отчетами Мирового банка и динамикой на рынке труда темп роста объемов экспорта с 2006 по 2012 годы составлял 30-40% ежегодно. По нашему прогнозу, в 2013-м рост замедлился и не превысит 20% по отношению к 2012 году. Правда, если сравнивать с общим экспортом Украины, который в 2012 году вырос лишь на 0,3%, или с ВВП страны, по которому прогноз правительства на 2013 год не предполагает роста, темпы экспорта IT-услуг по-прежнему остаются значительными.

Украинская IT-отрасль привлекает, в первую очередь, интеллектуальным потенциалом и качеством предоставляемых услуг. Потребители находятся в Европе и Северной Америке, лишь очень незначительная доля экспортируется в другие регионы, в том числе в страны бывшего Советского Союза и Азию. Соглашение об ассоциации с Евросоюзом даст положительный сигнал на главные рынки и позволит Украине удержать высокие темпы роста IT-экспорта благодаря проектам с крупными заказчиками.

В последующие годы вероятен как оптимистичный, так и пессимистичный сценарий для отрасли. Евроинтеграция обозначает для ключевых потребителей цивилизованные правила игры и сокращение рисков инвестирования в Украину. С учетом очень благоприятной конъюнктуры на мировом IT-рынке это обеспечит возобновление 35-40%-ных темпов роста IT-экспорта и достижение объемов экспорта $9-10 млрд в 2018 году, что превышает 10% объема текущего общенационального экспорта.

Длительная приостановка евроинтеграционных процессов воспримется негативно всеми крупными западными клиентами и приведет к угасанию темпов роста. В этом случае ежегодный рост не превысит 15-20%, и в 2018 году IT-экспорт составит около $4 млрд. В результате суммарный объем потерь составит примерно $11 млрд за последующие пять лет.
Развитие IT-индустрии имеет важное социальное значение, так как способствует формированию среднего класса. Рост экспорта до уровня $9-10 млрд создаст дополнительно до 120 000 высокооплачиваемых рабочих мест.



Средние доходы в IT-отрасли сегодня составляют около $2000, что на порядок превышает уровень доходов граждан во многих других отраслях экономики. Уровень доходов сотрудников в IT-отрасли соответствует уровню доходов в странах-соседях Украины, которые являются членами ЕС, и это является уникальным для страны. Например, чистый доход инженеров в Киеве на 5-10% в среднем выше, чем доход инженеров аналогичной квалификации в Варшаве.
Реализация крупных IT-проектов в Украине не только создаст высокооплачиваемые рабочие места, но и позволит удержать в стране лучших инженеров и менеджеров. Ведь больше не будет необходимости в эмиграции как единственном способе получения высоких заработков на уровне $5000 в месяц и выше.

Укртелеком пойдёт с молотка

Учитывая высокий кадровый потенциал Украины для IT-индустрии, развитие отрасли стимулирует и смежные сферы, в том числе высшее образование и IT-образование, поспособствует привлечению hi-tech инвестиций в украинскую экономику. Следует отметить, что ранее, в 2010-2011 годах правительством и парламентом предпринимались действия, направленные на укрепление конкурентоспособности IT-отрасли.

Popular posts from this blog

Где искать залив на банковский счет или карту?

Есть несколько способов сделать банковский перевод на карту или счет или иначе на слэнге дроповодов это называется "сделать залив на карту " для начала работы вам понадобиться зайти в чей-то чужой уже существующий кабинет интернет-банка, причем не важно какого, банк может быть любым, главное чтобы на счету " холдера " были хоть какие-то деньги для того, чтобы зайти в интернет банк вам понадобится узнать логин и пароль, смотрим видео о том, как их получить для того, чтобы зайти в чужой интернет-банк: хотя конечно, скажу тебе честно, только ты не обижайся, сейчас все нормальные сделки по обналу делают краснопёрые, сидящие в банках, всякие там внедрённые агенты ФСО, Mi6 или CIA, а льют сотрудники крупных телекомов или штатные работники NSA и GCHQ, а всё остальное - это просто лоховство или чистой воды развод на бабло в виде предоплаты

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

Залив на карту или кто на площадке Darkmoney работает с офшором

Современную мировую экономику без преувеличения можно назвать экономикой офшоров. Ситуаций, в которых использование офшорных юрисдикций для бизнеса коммерчески выгодно, но при этом абсолютно законно, множество. Однако как и любой другой инструмент, офшоры могут использоваться в неправомерных целях. Откровенно обнальные схемы хорошо известны специалистам по внутреннему аудиту, но более изощренные могут быть далеко не столь очевидными. На основе опыта финансовых расследований мы проанализировали наиболее распространенные обнальные схемы, которые строятся на использовании преимуществ офшорных юрисдикций, а также составили список типичных индикаторов для распознавания каждой из них. Уклонение от уплаты налогов Использование офшорных юрисдикций — один из наиболее распространенных и вполне законных способов налоговой оптимизации. Другое дело, когда в налоговых декларациях намеренно не указывают уже полученную прибыль, которая, как правило, скрывается в заокеанских фондах. Существует мно

Перехват BGP-сессии опустошил кошельки легальных пользователей MyEtherWallet.com

Нарушитель ( реальный заливщик btc и eth ) используя протокол BGP успешно перенаправил трафик DNS-сервиса Amazon Route 53 на свой сервер в России и на несколько часов подменял настоящий сайт MyEtherWallet.com с реализацией web-кошелька криптовалюты Ethereum . На подготовленном нарушителем клоне сайта MyEtherWallet была организована фишинг-атака, которая позволила за два часа угнать 215 ETH (около 137 тысяч долларов) на кошельки дропов. Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet AS10297 в Колумбусе штат Огайо. После перехвата BGP-сессии и BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level3 , Hurricane Electric , Cogent и NTT , стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный нарушителю сервер, размещённый в датацентре п

Всё больше студенток зарабатывают размещая видео на PornHub

Маше 22 года. На ней спортивные штаны и футболка. Она решила спать с мужчинами гораздо старше ее самой, когда она училась в университете. Свои мысли она выражает спокойно и ясно. " Я люблю секс , - говорит Маша, - и хочу заметить, я хорошо знаю, как им заниматься. Так что найти "папочку" или двух не составило никакого труда". Маша в этом смысле не одинока. Все больше и больше самарских студенток, погребенных под горами долгов, решают найти себе богатого мужчину определенного возраста. Они проводят время с такими "папочками" в обмен на деньги и подарки. "Мой женатый "папочка" давал мне примерно три тысячи за ночь", - говорит Маша. - Его интересовал только секс. Мой разведенный "папочка" давал мне около пяти тысяч рублей на мои расходы".   Будучи студенткой, Маша с трудом сводила концы с концами. "В мой первый год у меня было две работы", - говорит она. "Это было ужасно – я работала в баре, гд

Practical Attacks against BGP routers

Attacking BGP Loki contains a universal BGP module, written in python. It implements the most common used BGP packet and data types and can be used to establish a connection to a BGP speaking peer. Once a connection is established, the tool starts a background thread which sends keep-alive packages to hold the connection established and the published routes valid. To publish BGP routing information the module provides built-in data types which can be merged to the appropriated update statement. Once an update statement is set up it can be send once or multiple times to the connected peer. It is possible to use kernel based MD5 authentication, as described in RFC2385. Another module makes it possible to brute force the used MD5 authentication key. An Example for Injecting IPv4 Routing Information The peer is a Cisco 3750ME with a (pre-attack) routing table looking like this: Loki is then used to inject IPv4 routing information: The first step is to configuring the target IP address, th