www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11872
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12015
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9475
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5478
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6331
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6201
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9072
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5646
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5863
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10026
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13424
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14924
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16673
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11508
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9506
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7760
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6895
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5747
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5377
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5712
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Аутсорсинг ЦОД. Когда это возможно?

Архив номеров / 2011 / Выпуск №6 (103) / Аутсорсинг ЦОД. Когда это возможно?

Рубрика: БИТ. Бизнес & Информационные технологии /  СХД и ЦОД

Андрей Касьяненко АНДРЕЙ КАСЬЯНЕНКО, заместитель генерального директора телекоммуникационной компании «Караван»

Аутсорсинг ЦОД
Когда это возможно?

Каковы критерии выбора коммерческого ЦОД, и почему клиентам выгоднее обращаться к специализированным поставщикам? Поговорим также о факторах, которые влияют на развитие рынка аутсорсинга

По оценкам IDC, во время кризиса рынок ИТ-аутсорсинга не показал значительного роста. Однако в 2011 году спрос на услуги операторов ЦОД увеличивается. С бюджетами, выделяемыми на ИТ-проекты, возрастают и требования бизнеса.

Небольшие компании, SOHO-сегмент, как правило, размещают несколько серверов под собственный проект. Поэтому для них цена аутсорсинговой услуги – на первом месте. Когда время простоя для таких компаний не критично, они выбирают центры обработки данных, соответствующие стандартам Tier II и даже Tier I, предпочитая платить меньше, чем стоят подобные услуги в ЦОД более высокого уровня надежности.

Стратегия средних и крупных компаний иная – у них уже есть или серверные комнаты, или даже свои ЦОД. Интерес крупных компаний к коммерческим ЦОД вызван возрастающими потребностями в размещении своего оборудования, которые не могут удовлетворить собственные мощности.

Рисунок 1. Заинтересованность клиентов в дополнительных сервисах

Рисунок 1. Заинтересованность клиентов в дополнительных сервисах

Для компаний, которые уже пользуются услугами коммерческих ЦОД, становятся важными не столько характеристики дата-центра, сколько необходимость обеспечения надежности своих данных. И как путь решения этой задачи – резервирование комплексов ИТ-оборудования в нескольких коммерческих ЦОД. Какому бы стандарту ЦОД ни соответствовал, вероятность кратковременного перерыва все равно сохраняется. Этот недостаток не так критичен при аутсорсинге сразу нескольких ЦОД. Аутсорсинг не требует больших единовременных вложений, позволяет заказчикам контролировать затраты на услуги, получая при этом высокий уровень надежности и минимальное время простоя ИТ-комплексов.

Следующий фактор, оказывающий существенное влияние на аутсорсинг ЦОД, – корпоративные стандарты заказчиков. Это необходимость размещения множества критически важных приложений, требования к катастрофоустойчивости, географические требования по разнесению площадок.

Отдельно упомяну критерий надежности данных, определяющий выбор категории ЦОД. Компании резервируются по принципу разнесения ИТ-комплексов в нескольких дата-центрах, а не по увеличению надежности одного конкретного. В связи с этим не наблюдается особого роста спроса на ЦОД, соответствующие высоким стандартам Tier IV.

Рост издержек на содержание собственного ЦОД – еще один фактор, который влияет на выбор в пользу аутсорсинга. Крупные коммерческие ЦОД постоянно вкладывают деньги в оптимизацию собственных бизнес-процессов, удерживая цены на прежнем уровне.

Следует отметить, что повышенные требования ряда компаний к информационной безопасности заставляют их пренебрегать экономическими выгодами и строить собственные ЦОД. Безопасность данных – это фактор, который тормозит развитие рынка аутсорсинга. За физическую безопасность своих данных опасаются прежде всего финансовые структуры и крупные корпорации. Поставщики услуг, обеспечивающие безопасность и непрерывность сервисов, получают существенное конкурентное преимущество.

Подводя итоги, отмечу, что в основном потенциальные заказчики оценивают стоимость услуг, техническое оснащение ЦОД, процессы по его эксплуатации, репутацию оператора. Надежность данных и непрерывность бизнеса – главные критерии, которые определяют выбор за или против. Наличие дополнительных сервисов является привлекательным фактором при выборе ЦОД и увеличивает удовлетворенность существующих клиентов. Это следует из опроса, который телекоммуникационная компания «Караван» провела в марте 2011 года среди клиентов Telehouse Caravan.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru