Китай разрешит иностранным компаниям владеть ЦОДами на территории страны

Логотип компании
27.10.2024Автор
Китай разрешит иностранным компаниям владеть ЦОДами на территории страны

Изображение: FOTOGRIN, Shutterstock

Китайское правительство запустило пилотный проект, позволяющий иностранным компаниям владеть ЦОДами на территории четырех регионов Китая: в Пекине, Шанхае, Хайнане и Шэньчжэне.

Как сообщает Интернет-издание Telecom Review Asia, ранее иностранные инвесторы сталкивались с ограничениями на владение и эксплуатацию центров обработки данных в Китае, поскольку местные правила позволяли владеть подобной вычислительной инфраструктурой только отечественным компаниям. Иностранным фирмам разрешалось участвовать только через совместные предприятия с местными партнерами, при этом доля владения иностранных компаний в любом консорциуме была законодательно ограничена до 50%.

Как сообщил заместитель директора Китайской академии информационных и коммуникационных технологий Ван Чжицинь, данная пилотная программа направлена на усиление интеграции цифровых технологий КНР с иностранными партнерами. В то же время министр промышленности и информационных технологий КНР Цзинь Чжуанлун отметил, что пилотная программа представляет собой новый этап в усилиях Китая по открытию телекоммуникационного сектора для зарубежных инвесторов.

По мнению экспертов, данный проект является частью более широких усилий Китая по интеграции своих ИТ в мировую экономику, включая создание зон свободной торговли, таких как особая зона Линьган площадью 120 квадратных километров в районе Шанхая. Ранее китайские государственные СМИ сообщили, что 2220 компаний с иностранными инвестициями получили лицензии на оказание телекоммуникационных услуг в стране, поскольку новые пилотные программы направлены на расширение возможностей для иностранных участников.

Министерство промышленности и информационных технологий планирует внимательно следить за пилотными инициативами и, возможно, расширить их масштаб, когда придет время.

Читайте также
Как построить систему информационной безопасности, чтобы она обеспечивала защиту на уровне, превосходящем тех, кто наименее подготовлен к угрозам.

Похожие статьи