top of page

Projekte

Als IT-Sicherheitsdienstleister verbinden wir technische Expertise mit gesellschaftlichem Nutzen. Ziel unserer Projekte ist es, funktionsfähige IT dort verfügbar zu machen, wo sie dringend gebraucht wird – insbesondere in Schulen, Kindergärten und weiteren Bildungseinrichtungen.

So funktioniert es

  1. Gerätespende / Übernahme nach Rollouts: Unternehmen und Privatpersonen geben im Zuge von Modernisierungen ausgemusterte Geräte ab (z. B. Notebooks, PCs, Monitore, Zubehör).

  2. Mindestanforderung – sinnvolle Weiterverwendung: Damit eine sichere und langfristige Nutzung möglich ist, sollte die Hardware grundsätzlich noch einsatzfähig sein. Wir müssen aktuelle und sichere Betriebssysteme installieren sowie Updates zuverlässig bereitstellen können. Geräte, die diese Basisanforderungen nicht erfüllen, sind für eine verantwortungsvolle Weitergabe leider nicht geeignet.

  3. Prüfung & Aufbereitung: Geeignete Hardware wird getestet, gereinigt, aufbereitet und technisch so vorbereitet, dass sie wieder stabil eingesetzt werden kann.

  4. Sichere Datenlöschung: Datenträger werden auf unsere Kosten per zertifizierter Datenlöschung behandelt – mit nachvollziehbarer Dokumentation.

  5. Spende an Einrichtungen: Anschließend werden die Geräte gezielt an Schulen, Kindergärten und ähnliche Stellen übergeben, um Beschaffungsengpässe zu überbrücken.

Warum das wichtig ist

Gerade öffentliche Einrichtungen sind häufig an formale und zeitaufwendige Beschaffungsprozesse gebunden. Aus eigener Erfahrung aus dem öffentlichen Dienst ist mir bekannt, dass die Bereitstellung von IT trotz Bedarf nicht immer kurzfristig realisierbar ist. Mit unseren Projekten schaffen wir eine pragmatische, sichere und transparente Unterstützung.

Transparenz

Alle ausgegebenen Spenden (Geräte, Stückzahlen und Empfänger) werden auf einer separaten Seite veröffentlicht.

Sie möchten unterstützen?

Wenn Sie im Rahmen eines IT-Rollouts Geräte abgeben möchten oder als Privatperson Hardware spenden wollen, melden Sie sich gern bei uns. Wir klären Abholung/Übergabe, Mindestanforderungen sowie die sichere Datenlöschung und die weitere Verwendung.

bottom of page