Firmy mają coraz większe problemy z zatrudnieniem specjalistów IT (szacuje się, że w Polsce brakuje od 30 do 50 tys. informatyków). Gdy trudno znaleźć kogoś, kto miałby zająć się firmową infrastrukturą, trzeba sięgnąć po zewnętrznych usługodawców. Mogą oni zapewnić nie tylko usługi zarządzane, ale też infrastrukturę. Operatorzy centrów danych, ze swoją kompleksową ofertą, szukają pomocy w dotarciu do klientów u partnerów. Liczą na integratorów, którzy nawiązali wiele kontaktów podczas wcześniejszych, tradycyjnie realizowanych projektów i mogą pomóc komercyjnym centrom danych w promocji modelu usługowego. Operatorzy przekonują ich, że wobec nieuchronnych zmian na rynku lepiej się z tym zjawiskiem sprzymierzyć niż je zwalczać.

Do oferowanych od lat kolokacji i hostingu serwerów centra danych dodały nowe usługi, w których wykorzystuje się wirtualizację i cloud computing. Stworzyły ofertę pod kątem Disaster Recovery i środowisk hybrydowych (łączących zasoby IT klienta z zewnętrzną infrastrukturą). Proponują także klientom tworzenie zapasowych centrów danych i backup w formie usługi. Planujący współpracę z nimi integrator powinien rozważyć kilka kwestii.

Wybór dostawcy usług powinien być poprzedzony dokładną weryfikacją jego oferty pod względem technicznym i kompetencyjnym. Centra danych to obiekty przemysłowe, które w związku z przeznaczeniem muszą być zaprojektowane w taki sposób, aby zapewniały stabilność działania i eliminowały ryzyko występowania pojedynczych punktów awarii.

Oznacza to, że podstawą weryfikacji dostawcy jest przegląd jego infrastruktury obejmujący takie obszary jak: łączność, zasilanie i chłodzenie. Ważne jest także sprawdzenie oferowanych przez niego narzędzi do ochrony danych, redundancji rozwiązań oraz sposobu zarządzania. Pozwala to wyeliminować dostawców niespełniających oczekiwanego przez klienta poziomu bezpieczeństwa i jakości usług. Dopełnieniem analizy technicznej jest weryfikacja kompetencji zatrudnionych przez operatora pracowników. To trudny element do weryfikacji. Jednym ze sposobów jego przeprowadzenia są bezpośrednie spotkania i zapoznanie się z wynikami audytów dotyczących konkretnych dziedzin, m.in. architektury sieci i procedur bezpieczeństwa.

Dzięki osobistym spotkaniom i ocenie przygotowania rozwiązań do konkretnych zastosowań łatwo sprawdzić, z kim przyjdzie nam współpracować – wyjaśnia Tomasz Sobol, CMO w Beyond.pl.