Ein Leitfaden für sparsamere Rechenzentren

Nach einer Studie des Borderstep-Instituts im Auftrag des Bundesministeriums für Umwelt, Naturschutz und Reaktorsicherheit hat sich der Energiebedarf von Rechenzentren in Deutschland zwischen 2000 und 2006 auf rund 8,7 Milliarden Kilowattstunden pro Jahr verdoppelt. Diese Energiemenge erzeugen jährlich drei mittelgroße Kohlekraftwerke. Im selben Zeitraum haben sich die Stromkosten mehr als verdreifacht. Das Borderstep-Institut rechnet bei gleichbleibender Entwicklung mit einem einen Anstieg des Stromverbrauchs von Rechenzentren auf 12,88 Milliarden Kilowatt im Jahr 2010.

Der Bitkom prognostiziert daher, dass für viele Rechenzentren der Energieverbrauch in den kommenden fünf Jahren zu einem der größten Kostenfaktoren für Rechenzentrumsbetreiber wird – sowohl durch höheren Energiebedarf für die eingesetzte IT und deren Kühlung als auch durch weiter steigende Strompreise.

„Für Betreiber und Hersteller ist Energiemanagement in Rechenzentren heute ökonomische, technische und ökologische Pflicht“, sagt daher Martin Jetter, Präsidiumsmitglied des Bitkom. Mit einem kostenlos zum Download angebotenen Leitfaden will der Verband Unternehmen die Eckpunkte deutlich machen, die es dabei zu beachten gilt.

Wenig überraschend werden zunächst einmal Konsolidierung und Virtualisierung empfohlen, denn Abwärme, die gar nicht erst erzeugt wird, muss auch nicht gekühlt werden. Es finden sich aber auch Anstöße, über die tatsächlichen Anforderungen nachzudenken, beispielsweise bei Festplatten: Denn schneller bedeutet auch mehr Stromverbrauch – wobei aber viele Anwendungen durchaus mit geringeren Geschwindigkeiten auskommen.

Vergleichbares gilt bei der Datenspeicherung: Nicht benötigte Daten sollten gelöscht werden. Eventuell werden dadurch sogar Geräte frei, oder die Neuanschaffung kann hinausgeschoben werden.

Der größte Teil des Leitfadens beschäftigt sich jedoch mit der Kühlung und der Stromversorgung von Rechenzentren. Denn, so der Bitkom, dieser Teil sei etwa für die Hälfte des Energieverbrauchs verantwortlich. Außerdem wird wohl vermutet, dass hier das größte Optimierungspotenzial vorhanden ist, das sich zudem noch ohne möglicherweise riskante Eingriffe in die Serverlandschaft erschließen lässt.

Besonders ausführlich befasst sich der Leitfaden mit unterbrechungsfreien Stromversorgungen (USV). Vielleicht auch deshalb, weil auf den ersten Blick der Unterschied von Wirkungsgraden von 89 oder 95 Prozent gering erscheint. An anschaulichen Beispielen zeigt die Broschüre aber auf, welche Effekte dieser Unterschied auf lange Sicht hat – was sowohl Energiebedarf als auch Energiekosten anbelangt.

Das ist vielleicht die wichtigste Erkenntnis aus dem Papier – da schadet es auch nichts, dass alle wichtigen USV-Anbieter daran mitgearbeitet haben und der Schwerpunkt daher nicht zufällig entstanden sein wird. Darüber nachzudenken und den Fall für die eigene Situation nachzurechnen, lohnt sich allemal.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

6 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

7 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

12 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

16 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

16 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago