ЦОДы пошли в рост

Логотип компании
24.09.2009
Участники рынка перешли от слов к делу, точнее к сделкам...

В Москве прошла конференция "ЦОД 2009", посвященная, как и следует из названия, созданию и развитию центров обработки данных.

Мероприятие собрало более ста представителей IT-компаний, а также фирм, пользующихся, или планирующих воспользоваться, услугами центров обработки и хранения данных.

Интерес к ЦОДам в российской столице в последнее время велик. В сентябре прошло уже несколько мероприятий, посвященных данной теме.  

Из бесед с участниками конференции "ЦОД 2009" корреспондент IT Weekly сделал вывод, что абстрактный интерес заказчиков к центрам обработки данных, который начал проявляться с первых месяцев кризиса, начал наконец-то реализовываться в виде реальных сделок.

Исполнительный вице-президент  компании Tripp-Lite Билл ДеЧикко (Bill DeCicco) рассказал, что на конференции ЦОД 2009 он, в числе прочего, обсудил с двумя компаниями подробности двух конкретных проектов. Жаль только, что назвать имена заказчиков г-н ДеЧикко не захотел. "Зимой в разговорах с людьми чувствовалась неуверенность в завтрашнем дне. Сейчас все изменилось. Бизнес сдвинулся с мертвой точки." - поделился впечатлениями о предпоследнем и последнем визитах в российскую столицу г-н ДеЧикко.

Другой вице-президент Tripp-Lite Дарвин Хайнц (Darwin Haines) вспомнил, что во время зимнего посещения Москвы отметил отсутствие активности строительных компаний. Москва не строилась. Осенью же стройки вновь заполнились рабочими.

Не заметить активности строителей этой осенью привилегированным гостям столицы действительно невозможно. Такое впечатление, что владельцы всех пятизвездочных отелей одновременно, как будто сговорившись, решили привести свою собственность в порядок до наступления холодов. Везде что-то подкрашивают, штукатурят...

Строительства ЦОДа с улицы, как правило, не увидишь. Но, судя по разговорам участников конференции, дела налаживаются и на этих стройках.

Подробности читайте в ближайших номерах газеты IT News.

Читайте также

Как построить систему информационной безопасности, чтобы она обеспечивала защиту на уровне, превосходящем тех, кто наименее подготовлен к угрозам.