Categories: Unternehmen

Gebrauchte Hard- und Software: So sparen Firmen richtig Geld

Ein weiterer wichtiger Motor des Geschäftes ist – besonders bei PCs, Notebooks und Druckern -, dass große Firmen oder Behörden, die in regelmäßigen Abständen ihren Gerätepark erneuern, nicht wirklich wissen, was mit den ausgedienten und abgeschriebenen Geräten geschehen soll. Firmen wie Ergotrade oder GSD bieten ihnen Unterstützung bei der Ausmusterung der alten Hardware an.

Diese reicht vom Abbau über die Logistik bis zur Vermarktung in Kommission oder der Organisation von Mitarbeiterverkäufen bis zur zertifizierten Entsorgung. GSD ließ etwa sämtliche Prozessabläufe im Unternehmen – IT-Remarketing, Logistik, Reinigung, Auditierung, Datenlöschung und Bewertung – nach DIN ISO 9001:2000 zertifizieren. Ergotrade wirbt mit einem Zertifikat der DEKRA Certification GmbH für Datenschutz und Datensicherheit bei der Rücknahme von IT-Produkten.

Unternehmen sollten nicht nur bei sensiblen Daten darauf achten, dass der Dienstleister ein Konzept zur sicheren Datenlöschung vorlegen kann. Denn was mit den Geräten geschieht, nachdem sie das Unternehmen verlassen haben, lässt sich bei einem Blick auf die Webseiten der Remarketing-Dienstleister leicht erahnen: Ergotrade betreibt zwar einerseits den deutschsprachigen Webshop PC-Discount, auf der Firmenwebseite flattern aber auch die Fähnchen für ungarische, kroatische, serbische, polnische, rumänische und russische Sprachversionen. Die Webseite von Eastcomp gibt es auch in einer rumänischen Version und so weiter und so fort.

Weniger massenhaft verkaufte Produkte finden aber auch hierzulande noch gebraucht ihren Abnehmer. Oft werden Sie über Spezialisten vertrieben, die sich wie Multiware TN auf Mac-Rechner oder wie die UBF EDV Handel und Beratung GmbH aus Castrop-Rauxel auf nur noch schwer lieferbare Netzwerkkomponenten wie Token Ring spezialisiert haben. Zu dieser Gruppe gehört auch die Refurbished GmbH aus Unna, ein Zweigunternehmen des lange auf Siemens spezialisierten TK-Anlagen-Großhändlers Online.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

4 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

4 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

4 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

4 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

4 Tagen ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

5 Tagen ago