Checkliste energieeffizientes Rechenzentrum

Wichtig ist deshalb ein Konzept für den Kühl- und Klimatisierungskreislauf. Meist stellt eine Kombination aus Luft- und Wasserkühlung die beste Lösung für die spezifischen Anforderungen eines Rechenzentrums dar. Hier ist es auch möglich, die wassergekühlten Racks in speziell ausgelegte Räume zu packen. Die beim Betrieb entstehende Abwärme lässt sich im Winter außerdem zur Heizung von Büroräumen einsetzen.

Die richtige Dimension für Räume und Racks finden

Die zunehmende Leistungsdichte pro Quadratmeter Serverraum und die damit verbundenen erhöhten Mengen an Abwärme haben direkte Auswirkungen auf
Räume und Racks. Gegebenenfalls müssen im Zuge von Umbauten und Sanierungen infolge erhöhten Kühlungsbedarfs auch die Doppelböden, auf denen
die 19-Zoll-Schränke stehen, höher gelegt werden. Grundsätzlich lässt sich die Klimatisierung in kleineren Räumen wirtschaftlich besser auf Systeme und Geräte abstimmen.

Alles überwachen und verbessern

Schließlich gehört zu einem modernen, energieeffizienten und wirtschaftlichen Rechenzentrum ein umfassendes Monitoring. Das betrifft den virtualisierten Rechner-Pool genauso wie die Stromversorgung und die Kühlsysteme. Je besser Monitoring, Mess- und Regeltechnik sind, desto eher lässt sich die Lufttemperatur in den Rechenzentren von 20 auf annähernd 25 Grad erhöhen. Das würde den Aufwand und den Verbrauch für Kühlung und Klimatisierung weiter deutlich senken.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

REWE Group treibt digitale Transformation voranREWE Group treibt digitale Transformation voran

REWE Group treibt digitale Transformation voran

Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.

1 Woche ago
Kälte smart geregeltKälte smart geregelt

Kälte smart geregelt

Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…

1 Woche ago
Domain-Hijacking: Angriff auf verwaiste AssetsDomain-Hijacking: Angriff auf verwaiste Assets

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…

1 Woche ago
Bundesland Schleswig-Holstein setzt auf Open SourceBundesland Schleswig-Holstein setzt auf Open Source

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

2 Wochen ago
Cybersicherheitssoftware: Der digitale Schutzschild für UnternehmenCybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

Cybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…

2 Wochen ago
Kostengünstiger Schutz gegen Quantenangriffe?Kostengünstiger Schutz gegen Quantenangriffe?

Kostengünstiger Schutz gegen Quantenangriffe?

Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware…

2 Wochen ago