Oft wird in der Diskussion übersehen, dass es in vielen Bereichen der IT bereits seit Jahren eine kontinuierliche Verbesserung der Energieausbeute gibt. Zum Beispiel verbrauchen nach Expertenschätzungen Drucker und Multifunktionsgeräte heute circa 80 Prozent weniger Strom als noch vor fünf Jahren. Aber auch der Wechsel von CRT-Monitoren zu TFTs hilft, den Stromverbrauch eines typischen Büroarbeitsplatzes zu senken. Zumindest das zeigte der Bitkom auf der Messe sehr anschaulich und praxisnah mit Hilfe zweier mit Verbrauchszählern ausgestatteter Arbeitsplätze.
Letzendlich dürfte es aber gar nicht um die IT selber gehen: Die Frage ist doch berechtigt – nachdem IT und Flugverkehr je zwei Prozent zur weltweiten, durch den Menschen verursachten CO2-Produktion beitragen – wo die anderen 96 Prozent herkommen und wie sich deren Anteil durch den Einsatz von IT effizient senken lässt.
Die Möglichkeiten dafür sind vielseitig und lassen sich meist nur durch den gezielten Einsatz von IT voll ausschöpfen: Beispielsweise bei Transport und Logistik, einem der größten Umweltverschmutzer, indem leistungsfähige Software die besten Routen für Speditionsflotten berechnet und so Leerfahrten vermeidet. Oder bei Energieerzeugern und -versorgern, deren Netze durch immer mehr Stromlieferanten ständig komplexer und fehleranfälliger werden. Oder indem Rechenzentren verstärkt nahe bei großen Energieerzeugern gebaut werden und dadurch die hohen Transportverluste vermieden werden.
Die Liste ließe sich noch lange fortsetzen. Am Ende wird die Erkenntnis stehen, dass viel IT – richtig eingesetzt – auch viel Strom sparen kann. Wenn sie selbst effizient arbeitet, umso besser. Als Triebkraft und Motor der Branche muss aber ein anderes Thema her.
Der Branchenverband Bitkom zeigte auf der CeBIT mit Musterarbeitsplätzen anschaulich die gesunkenen Leistungsanforderungen von IT-Produkten |
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…