Die häufigsten IT-Probleme kleiner Unternehmen – Ursachen, Folgen und Lösungen

In kleinen Unternehmen wird IT häufig als notwendiges Hilfsmittel verstanden, nicht aber als geschäftskritische Infrastruktur. Es fehlt an klaren Zuständigkeiten, an systematischer Wartung und – vor allem – an einem strategischen Verständnis für die langfristige Bedeutung stabiler und sicherer IT-Strukturen. Stattdessen wächst die IT oft ungesteuert mit dem Unternehmen mit.

Das führt zu einer Vielzahl von Problemen, die nicht nur die tägliche Arbeit behindern, sondern im Extremfall auch existenzbedrohende Konsequenzen haben können.

1. Sicherheitsdefizite: Unterschätzte Risiken bei ungeschützter IT

Problem 1 Sicherheitsdefizite Schloss mit Schutzschild

Reale Ausgangslage

In der täglichen Praxis zeigt sich, dass in zahlreichen kleinen Unternehmen kein strukturiertes IT-Sicherheitskonzept existiert. Typische Schwachstellen sind:

  • der Verzicht auf Zwei-Faktor-Authentifizierung bei E-Mail- oder Cloud-Zugängen,
  • veraltete Antivirensoftware ohne zentralisiertes Management,
  • unkontrollierte Nutzung privater Endgeräte im Unternehmensnetzwerk,
  • keine klar definierte Passwortstrategie,
  • keine Protokollierung von Anmelde- oder Admin-Vorgängen.

Ein typisches Beispiel: Ein Mitarbeiter nutzt sein privates Notebook für den Zugriff auf Geschäftsdaten in Microsoft 365. Dieses Gerät ist weder verschlüsselt noch gegen Schadsoftware abgesichert. Im Falle eines Diebstahls oder einer Infektion mit Malware ist nicht nur der Datenbestand, sondern auch der gesamte Zugriffspfad zur Cloud kompromittiert.

Ursachenanalyse

  • Mangelndes Bewusstsein für IT-Sicherheitsgrundlagen bei Geschäftsführung und Mitarbeitenden
  • keine dedizierte IT-Zuständigkeit im Unternehmen
  • keine Vorgaben oder Prozesse zur Einhaltung technischer Mindeststandards
  • Glaube an trügerische Sicherheit durch Standardclouds wie Google Drive oder OneDrive

Auswirkungen

  • Ransomware-Angriffe mit Lösegeldforderungen in Bitcoin
  • Industriespionage oder Weiterverkauf sensibler Kundendaten
  • Compliance-Verletzungen mit Bußgeldern (DSGVO, GoBD)
  • langfristiger Reputationsschaden

Lösung: Sicherheit systematisch denken

Ein modernes Sicherheitskonzept muss folgende technische und organisatorische Säulen umfassen:

  • Zentrale Endpoint-Security mit Managementkonsole, Echtzeitüberwachung, Exploit-Schutz und automatisierter Quarantäne
  • Verpflichtende Multi-Faktor-Authentifizierung für alle Cloud-Zugänge, insbesondere E-Mail, Datenspeicher und Fernzugriffe
  • Systematische Rechtevergabe nach dem Prinzip der minimalen Berechtigung (Least Privilege)
  • Regelmäßige IT-Security-Schulungen – angepasst an das jeweilige Tätigkeitsfeld der Mitarbeitenden
  • Verschlüsselung aller mobilen Endgeräte, z. B. Windows BitLocker oder macOS FileVault
  • Intrusion Detection & Protokollierung, z. B. über Sysmon, Windows Security Logs oder Cloud-basierte Audit-Systeme

2. Veraltete Hardware und Software – ein schleichendes, aber tödliches Risiko

Veraltete Hardware und Software – ein schleichendes, aber tödliches Risiko. Piktogram eines alten Desktop PCs mit Monitor

Ausgangslage

Viele kleinere Unternehmen nutzen ihre Hardware über den wirtschaftlichen Lebenszyklus hinaus. Beispiele aus der Praxis:

  • Ein PC mit Windows 7 läuft seit 2014 ununterbrochen und hostet eine Access-Datenbank.
  • Ein Netzwerkdrucker hat seit 2018 kein Firmware-Update mehr erhalten.
  • Auf dem Haupt-PC läuft Office 2010 – die Outlook-Datenbank (.pst) hat 15 GB erreicht.

Technische Implikationen

  • Nicht mehr unterstützte Betriebssysteme erhalten keine Sicherheitsupdates – jede bekannte Schwachstelle bleibt offen.
  • Langsame Festplatten (HDD statt SSD) führen zu Wartezeiten bei jedem Programmstart.
  • Inkompatibilitäten mit aktuellen Standards wie TLS 1.3, IPv6 oder UEFI verhindern Modernisierungen in der Infrastruktur.
  • Fehlende Integrationsfähigkeit bei Altsoftware (z. B. fehlender API-Support, kein Mobile Access, keine Cloud-Anbindung).

Ursachen

  • Budgetknappheit und Investitionszurückhaltung
  • Angst vor Betriebsunterbrechung während der Umstellung
  • fehlende Übersicht über Gerätebestand und Softwareversionen
  • kein Lifecycle-Management oder Technologiefahrplan

Reale Folgen

  • Erhöhte Ausfallraten bei kritischen Geräten
  • massive Sicherheitslücken (z. B. EternalBlue auf alten Windows-Systemen)
  • Totalausfall durch defekte HDDs ohne SSD-Backup
  • Inkompatibilität bei Software-Rollouts, z. B. neue Office-Versionen

Lösung: Geplantes Lifecycle-Management

Effiziente Maßnahmen zur Vermeidung veralteter IT-Strukturen:

  • Zentrale Erfassung aller IT-Komponenten mit Herstellungs- und Inbetriebnahmedatum
  • Definition von Austauschzyklen nach Systemtyp (z. B. Clients: 4 Jahre, Server: 5 Jahre, Router: 3 Jahre)
  • Monitoring des EOL-Supportstatus (End of Life/End of Support) per Datenbank oder Softwarelösung
  • Budgetreservierung für Ersatzinvestitionen im Jahresplan
  • Aktive Kontrolle von Softwareversionen inkl. Updateberechtigungen und Supportlaufzeiten

3. Keine belastbare Backup- und Recovery-Strategie

Keine belastbare Backup- und Recovery-Strategie Piktogram mit Drei Laufwerken und einem Kreispfeil der wiederkehrende Backups darstellen soll

Realität im KMU-Segment

In vielen kleinen Betrieben wird das Thema Backup falsch oder gar nicht umgesetzt. Häufige Fehlannahmen sind:

  • „Unsere Daten liegen in OneDrive – das ist doch ein Backup.“
  • „Wir kopieren wöchentlich auf eine USB-Festplatte – das reicht.“
  • „Unser Webhoster hat ein Backup – das ist deren Verantwortung.“

In Wahrheit fehlt in solchen Szenarien meist:

  • eine regelmäßige Versionierung der Daten (z. B. tagesgenau),
  • eine physikalische Trennung zwischen Produktivsystem und Sicherung,
  • ein dokumentiertes Wiederherstellungskonzept (Disaster Recovery Plan).

Was passiert im Ernstfall?

  • Ein Kryptotrojaner verschlüsselt alle Netzlaufwerke – das Backup liegt ebenfalls im gleichen Netzwerk und wird mitverschlüsselt.
  • Die USB-Festplatte mit der einzigen Sicherung wird versehentlich formatiert oder gelöscht.
  • Ein Office-Dokument wird fehlerhaft überschrieben – und OneDrive synchronisiert die fehlerhafte Version ohne Rückfallebene.

Lösung: 3-2-1-Backup + Restore-Strategie

Ein funktionierendes Konzept muss folgende Prinzipien erfüllen:

  • Mindestens drei Kopien jeder kritischen Datei: Original + zwei Sicherungen
  • Zwei verschiedene Medientypen: z. B. Cloud + NAS oder USB + Online-Backup
  • Eine Sicherung an einem anderen physischen Standort (z. B. Cloud-Dienst mit externem Rechenzentrum)

Darüber hinaus gehören zwingend dazu:

  • automatisierte Backups, die nicht vom Nutzer angestoßen werden müssen
  • Verschlüsselung mit unternehmenseigenem Schlüsselmanagement
  • regelmäßige Wiederherstellungstests (Restore-Simulationen)
  • Sicherung von Clients, Servern, NAS-Systemen und Cloud-Accounts gleichermaßen
  • rechtssichere Archivierung (z. B. GoBD-konform bei steuerrelevanten Daten)

4. Mangelnde Zugriffskontrolle: Wildwuchs bei Benutzern und Rechten

Mangelnde Zugriffskontrolle: Wildwuchs bei Benutzern und Rechten Schlosssymbol mit angedeutetem Organigramm

Typisches Szenario

In der Praxis zeigt sich ein unstrukturierter Umgang mit Benutzerkonten:

  • Mitarbeitende teilen sich Login-Daten, um sich das Einloggen zu „vereinfachen“.
  • Es gibt keine Übersicht darüber, wer Zugang zu welchen Ordnern oder Tools hat.
  • Ausgeschiedene Mitarbeiter bleiben in der Benutzerverwaltung aktiv.
  • Die Buchhaltung hat Zugriff auf Personalakten – und umgekehrt.

Technische und rechtliche Risiken

  • Datenlecks durch unbefugten Zugriff
  • unvollständige Protokollierung bei Datenänderungen oder Löschungen
  • keine gerichtsfeste Nachvollziehbarkeit bei Streitfällen
  • Datenschutzverstöße (z. B. nach Art. 5 Abs. 1 lit. f DSGVO)

Lösung: Rollenbasierte Zugriffskontrolle und Identity Management

Ein ausgereiftes Berechtigungskonzept umfasst:

  • Rollenmodelle (z. B. Vertrieb, Buchhaltung, Geschäftsleitung) mit jeweils definierten Zugriffsebenen
  • Verzeichnisdienste wie Microsoft Entra ID (ehemals Azure AD), kombiniert mit Gruppenrichtlinien
  • automatisierte Benutzerlebenszyklen: Anlage, Änderung, Deaktivierung
  • vollständige Protokollierung aller Systemzugriffe
  • Implementierung der SSO-Prinzipien (Single Sign-on) mit MFA

So wird sichergestellt, dass nur befugte Personen Zugriff auf geschäftskritische Daten erhalten – und das auch nur so lange, wie es erforderlich ist.

5. Fehlende IT-Dokumentation: Wenn Wissen nicht auffindbar ist

Fehlende IT-Dokumentation: Piktogramm einer DIN-A4 Seite mit Informationen

Ausgangslage im Alltag

In vielen kleinen Unternehmen existiert keine konsistente IT-Dokumentation. Informationen über verwendete Systeme, Konfigurationen oder Zugangsdaten befinden sich – wenn überhaupt – verstreut auf verschiedenen Geräten, in alten E-Mails oder nur im Gedächtnis einzelner Personen. Wird ein externer Dienstleister hinzugezogen oder scheidet ein langjähriger Mitarbeiter aus, herrscht oft völlige Intransparenz.

Typischerweise fehlen:

  • Netzwerkübersichten (z. B. IP-Adressbereiche, Switchport-Zuordnung, VLANs),
  • Zugangsdaten für Server, Router, Cloudkonten und Admin-Konten,
  • vollständige Lizenznachweise und Installationsprotokolle,
  • Informationen zu eingesetzten Tools, Backup-Zielen, Zeitplänen oder Wiederherstellungsskripten,
  • dokumentierte Änderungen an Systemen, Updates oder Umstellungen.

Ursachen

  • IT-Strukturen haben sich organisch und reaktiv entwickelt,
  • es gibt keinen Verantwortlichen für Dokumentation oder Systempflege,
  • keine Zeit oder kein Bewusstsein für Dokumentationspflichten,
  • Dienstleisterwechsel ohne strukturierte Übergabe.

Konsequenzen

  • Verzögerungen bei Fehlerbehebungen, weil grundlegende Zusammenhänge unklar sind,
  • erschwerte oder unmögliche Migrationen von Systemen,
  • Abhängigkeit von Einzelpersonen, was Risiken im Krankheits- oder Kündigungsfall verstärkt,
  • mangelnde Nachvollziehbarkeit für externe Prüfer (z. B. bei Datenschutz oder Betriebsprüfungen).

Lösung: Strukturierte IT-Dokumentation als Betriebsgrundlage

Eine vollständige, zentral gepflegte IT-Dokumentation sollte enthalten:

  • eine aktuelle Geräte- und Softwareübersicht mit Seriennummern, Nutzungszweck und Standort,
  • alle relevanten Zugangsdaten – verschlüsselt und rollenbasiert abrufbar (z. B. über KeePass oder Bitwarden Teams),
  • Netzwerktopologie (Layer-2- und Layer-3-Pläne), IP-Adressvergabe, DHCP/Static-Mapping, VPN-Struktur,
  • dokumentierte Backup-Zeitpläne, Monitoring-Systeme, Alarmwege,
  • Softwarelizenzen, Supportverträge, Updates und EOL-Termine,
  • Notfallpläne (Disaster Recovery Playbooks) mit Kontaktpersonen und Entscheidungswegen.

Die Pflege dieser Dokumentation sollte als dauerhafte Aufgabe verstanden und mindestens quartalsweise aktualisiert werden. Nur so bleibt das betriebliche Wissen dauerhaft verfügbar und nutzbar.

6. Instabile oder falsch konfigurierte Netzwerkinfrastruktur

Instabile oder falsch konfigurierte Netzwerkinfrastruktur Linksymbol mit Warnzeichen

Das unterschätzte Rückgrat

Ein leistungsfähiges, sicheres und strukturiertes Netzwerk bildet die Basis für alle digitalen Geschäftsprozesse. In der Realität vieler kleiner Unternehmen zeigt sich jedoch das Gegenteil: Netzwerke sind unübersichtlich, unsegmentiert, überlastet oder veraltet. Router aus dem Privatkundenbereich werden als zentrale Firewall eingesetzt, Switches ohne Managementfunktionen in Kaskaden verbunden und WLAN-Passwörter über Jahre nicht geändert.

Typische Probleme:

  • DHCP-Fehler durch doppelte Adressen,
  • Verbindungsabbrüche bei Videoanrufen oder Remote-Desktop-Sitzungen,
  • nicht dokumentierte Geräte mit vollem Netzwerkkontakt,
  • keine Trennung zwischen interner Infrastruktur, Gast-WLAN und IoT-Komponenten.

Ursachen

  • Netzwerke wurden nicht geplant, sondern „entstanden“,
  • fehlendes Verständnis für technische Konzepte wie VLAN, QoS oder SNMP,
  • keine regelmäßige Wartung oder Firmware-Aktualisierung von Netzwerkkomponenten,
  • günstige, nicht skalierbare Hardwarelösungen ohne zentrale Steuerung.

Reale Auswirkungen

  • erhebliche Produktivitätsverluste bei instabilen Verbindungen,
  • hohe Störanfälligkeit bei gleichzeitigem Zugriff mehrerer Nutzer,
  • fehlende Kontrollmöglichkeiten für Admins,
  • hohe Angriffsfläche durch unkontrollierte Geräte und veraltete Firmware.

Lösung: Professionelles, segmentiertes Netzwerkdesign

Ein stabiles Unternehmensnetzwerk benötigt:

  • verwaltete Switches mit Portkontrolle, VLAN-Zuweisung und SNMP-Monitoring,
  • segmentierte Netze für Bürogeräte, Server, IoT und Gastzugänge – klar getrennt durch VLANs,
  • einen professionellen Router mit Firewall, IDS/IPS, VPN und Protokollierung (z. B. LANCOM, Sophos, Ubiquiti Edge),
  • einheitliche Namenskonventionen, Gerätekennzeichnung und Netzdokumentation,
  • optional: zentrales WLAN-Management mit definierter Roaming-Strategie und Bandbreitenpriorisierung.

So lassen sich sowohl interne Prozesse stabilisieren als auch externe Angriffsvektoren nachhaltig reduzieren.

7. Fehlkonfiguration oder falsche Nutzung von Cloud-Diensten

Fehlkonfiguration oder falsche Nutzung von Cloud-Diensten Cloudwolke mit Schutzschild

Irrglaube: „Die Cloud macht das schon“

Viele Unternehmen nutzen Microsoft 365, Google Workspace oder Dropbox, ohne die Systeme richtig konfiguriert zu haben. Die Plattform wird in Betrieb genommen, aber essenzielle Sicherheits-, Protokollierungs- und Verwaltungsfunktionen bleiben deaktiviert oder unbekannt. Auch Berechtigungen werden häufig nicht zentral über Gruppen gesteuert, sondern manuell und unübersichtlich auf Benutzerebene vergeben.

Typische Fehlkonfigurationen:

  • keine Multi-Faktor-Authentifizierung,
  • öffentliche Freigaben von internen Dateien über „Link teilen“ – ohne Ablaufdatum,
  • fehlende Backup-Strategie trotz Cloudspeicherung,
  • keine Aktivitätsprotokolle oder Alerting bei verdächtigen Anmeldungen,
  • keine Begrenzung auf bestimmte Länder/IP-Bereiche oder Geräteklassen.

Ursachen

  • Cloudprodukte werden „nebenbei“ eingeführt – ohne Konzept,
  • kein Verantwortlicher für die Plattformadministration,
  • fehlende Schulung der Nutzer und Admins,
  • falsches Vertrauen in die Voreinstellungen des Anbieters.

Folgen

  • sensible Informationen gelangen ungewollt nach außen,
  • Admin-Konten werden durch Credential-Stuffing übernommen,
  • gelöschte Dateien oder Mails lassen sich nicht wiederherstellen,
  • gesetzliche Vorgaben (z. B. Datenschutz nach Art. 32 DSGVO) werden verletzt.

Lösung: Sichere Cloudkonfiguration mit strategischer Verantwortung

Ein professioneller Cloudbetrieb basiert auf:

  • dem Grundsatz „Zero Trust“ – keine Berechtigungen ohne explizite Zuweisung,
  • Einrichtung eines globalen Administratorenkontos mit Notfallwiederherstellung und MFA,
  • Konfiguration von Audit-Logs, Conditional Access Policies, Zugriffsbeschränkungen nach Gerät, IP und Standort,
  • Integration in ein Backup-System für Microsoft 365 oder Google Workspace,
  • strukturierte Benutzer-, Gruppen- und Rollenverwaltung,
  • verbindliche Richtlinien für die interne und externe Dateifreigabe.

Cloudsysteme sind mächtig und sicher – aber nur dann, wenn sie bewusst betrieben und regelmäßig kontrolliert werden.

8. BYOD: Sicherheitsrisiko durch private Endgeräte

Bring Your Own Device. Laptop-Piktogramm mit Warnzeichen

Realität im hybriden Arbeitsalltag

Ob aus Bequemlichkeit, aus Mobilitätsgründen oder mangels Alternativen: In vielen kleinen Unternehmen ist der Zugriff auf Unternehmensdaten von privaten Geräten aus gängige Praxis. Dabei werden keine Sicherheitsstandards durchgesetzt, keine Geräte registriert und keine Einschränkungen definiert. Mitarbeitende nutzen ungeschützte Laptops, Tablets oder Smartphones für geschäftskritische Aufgaben.

Typische Risiken:

  • keine Gerätekontrolle bei Verlust oder Diebstahl,
  • keine Verschlüsselung, keine PIN- oder Biometrie-Anforderung,
  • keine Trennung zwischen privaten und geschäftlichen Daten,
  • Zugriff auf sensible Daten aus öffentlichen Netzwerken ohne VPN,
  • keine Möglichkeit zum Remote-Wipe bei Kompromittierung.

Ursachen

  • kein Gerätebudget, keine Geräteverwaltung,
  • falsche Vorstellung: „Cloud = Zugriff von überall = sicher“,
  • fehlende MDM-Strategie (Mobile Device Management),
  • kein Bewusstsein für die Verantwortung von Geräteträgern.

Lösung: BYOD-Richtlinie mit klarer Technikgrundlage

Für BYOD (Bring Your Own Device) braucht es:

  • eine verbindliche Betriebsvereinbarung zur privaten Gerätenutzung,
  • technische Absicherung durch Mobile Device Management (z. B. Intune, Jamf, MobileIron),
  • Containerisierung: geschäftliche Daten laufen isoliert auf dem Gerät,
  • Zwang zur Nutzung von VPN, Zertifikaten und Remote-Wipe-Funktion,
  • Mindestanforderungen an Betriebssystem, Virenschutz und Gerätestatus (z. B. Jailbreak-Verbot),
  • klare Regelung: wer ist wann für Daten auf dem Gerät verantwortlich?

Alternativ kann das Unternehmen auch kontrollierte Endgeräte zur Verfügung stellen und BYOD vollständig ausschließen – insbesondere bei Zugriff auf personenbezogene oder sensible Informationen.

9. Fehlende IT-Strategie und Kommunikationsprobleme mit der Geschäftsführung

Fehlende IT-Strategie. DIN-A4 Symbolbild mit zeichen die eine Strategie andeuten

Das strukturelle Grundproblem

Viele der zuvor genannten Probleme haben eine gemeinsame Ursache: Die IT wird im Unternehmen nicht als strategischer Bestandteil des Geschäftsmodells verstanden. Sie ist Mittel zum Zweck – aber nicht Teil der Planung. Investitionen erfolgen reaktiv, Zuständigkeiten sind unklar, Entscheidungen werden aufgeschoben, bis es zu spät ist.

Die IT „funktioniert“, solange niemand fragt – und wird erst dann sichtbar, wenn etwas nicht mehr geht.

Typische Symptome

  • Budget wird nur im Notfall bewilligt – nicht für Prävention,
  • Geschäftsführung versteht technische Risiken nicht (z. B. „Warum brauchen wir neue Laptops, die alten tun’s doch noch?“),
  • keine gemeinsame Sprache zwischen Admins und Management,
  • keine IT-Roadmap oder verbindliche Zieldefinition.

Folgen

  • keine strategische Planung, sondern Reparaturbetrieb,
  • zunehmender Technologierückstand (Technical Debt),
  • Überforderung interner Zuständiger oder externer Dienstleister,
  • steigende Kosten bei gleichzeitig sinkender Systemqualität.

Lösung: IT strategisch verankern

Auch kleine Unternehmen brauchen eine IT-Strategie. Dazu gehören:

  • regelmäßige IT-Planungsmeetings mit Geschäftsführung und operativen Verantwortlichen,
  • Übersetzung technischer Risiken in betriebswirtschaftlich nachvollziehbare Sprache,
  • Priorisierung von Investitionen in Sicherheit, Infrastruktur, Schulung und Support,
  • Dokumentation einer kurz-, mittel- und langfristigen IT-Roadmap,
  • feste Ansprechpartner, Budgets und Entscheidungswege,
  • Einbindung externer IT-Berater mit strategischem Know-how, nicht nur als „Feuerwehr“.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

TP-Link PGW2440 KIT WLAN Powerline 𝐆.𝐡𝐧𝟐𝟒𝟎𝟎, 𝐀𝐗𝟏𝟖𝟎𝟎 𝐖𝐢-𝐅𝐢 𝟔, bis zu 1428 Mbps über Powerline, Gigabit Ethernet, Extra-Steckdose, Plug & Play, Nicht kompatibel mit HomePlug AV/AV2
TP-Link PGW2440 KIT WLAN Powerline 𝐆.𝐡𝐧𝟐𝟒𝟎𝟎, 𝐀𝐗𝟏𝟖𝟎𝟎 𝐖𝐢-𝐅𝐢 𝟔, bis zu 1428 Mbps über Powerline, Gigabit Ethernet, Extra-Steckdose, Plug & Play, Nicht kompatibel mit HomePlug AV/AV2*
UVP**: € 149,00
€ 129,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Synology, HAT3310, 16 TB, 3,5 Zoll SATA Home User HDD, MTBF 1,2 Millionen Stunden
Synology, HAT3310, 16 TB, 3,5 Zoll SATA Home User HDD, MTBF 1,2 Millionen Stunden*
€ 359,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 359,00
Preise inkl. MwSt., zzgl. Versandkosten
Synology DS124 1-Bay Diskstation NAS (Realtek RTD1619B 4-Core 1.7 GHz 1GB DDR4 RAM 1xRJ-45 1GbE LAN-Port) 4TB Bundle mit 1x 4TB Seagate IronWolf HDD
Synology DS124 1-Bay Diskstation NAS (Realtek RTD1619B 4-Core 1.7 GHz 1GB DDR4 RAM 1xRJ-45 1GbE LAN-Port) 4TB Bundle mit 1x 4TB Seagate IronWolf HDD*
€ 319,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN HDMI 2.1 Kabel 10K 8K 60Hz 4K 240Hz 165Hz 144Hz 120Hz 48Gbit/s High Speed, HDMI Kabel 2.1 Ultra HD eARC HDR 10+ HDCP Dolby Vision VRR kompatibel mit Mac mini M4/PS5/ Xbox-Serie X/Laptop(2M)
UGREEN HDMI 2.1 Kabel 10K 8K 60Hz 4K 240Hz 165Hz 144Hz 120Hz 48Gbit/s High Speed, HDMI Kabel 2.1 Ultra HD eARC HDR 10+ HDCP Dolby Vision VRR kompatibel mit Mac mini M4/PS5/ Xbox-Serie X/Laptop(2M)*
UVP**: € 10,99
€ 8,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP Laserjet Tank 2504dw Laserdrucker mit Dual-Band-Wi-Fi, Bluetooth-LE, HP Smart App, inklusive Original HP Toner für bis zu 5000 Seiten, 23 Seiten/Min, beidseitig drucken, bis 600 x 600 dpi, Grau
HP Laserjet Tank 2504dw Laserdrucker mit Dual-Band-Wi-Fi, Bluetooth-LE, HP Smart App, inklusive Original HP Toner für bis zu 5000 Seiten, 23 Seiten/Min, beidseitig drucken, bis 600 x 600 dpi, Grau*
UVP**: € 349,90
€ 213,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 244,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Brother HL-L5210DWT Laserdrucker schwarz weiß (A4, 48 Seiten/Min., 1.200x1.200 DPI, LAN, WLAN, Duplex, 250+520 Blatt Papierkassetten) weiß/grau
Brother HL-L5210DWT Laserdrucker schwarz weiß (A4, 48 Seiten/Min., 1.200x1.200 DPI, LAN, WLAN, Duplex, 250+520 Blatt Papierkassetten) weiß/grau*
UVP**: € 516,46
€ 470,04
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 479,95
Preise inkl. MwSt., zzgl. Versandkosten
HP LaserJet Pro 3002dn Laserdrucker, Automatischer Duplex, Bis zu 33 A4-Seiten pro Minute, LAN, USB, HP Smart App, Business Drucker mit zentraler Druckerverwaltung, HP Wolf Pro Security
HP LaserJet Pro 3002dn Laserdrucker, Automatischer Duplex, Bis zu 33 A4-Seiten pro Minute, LAN, USB, HP Smart App, Business Drucker mit zentraler Druckerverwaltung, HP Wolf Pro Security*
UVP**: € 219,90
€ 115,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 174,99
Preise inkl. MwSt., zzgl. Versandkosten
Samsung Portable SSD T7, SSD 2 TB, USB 3.2 Gen.2, 1.050 MB/s Lesen, 1.000 MB/s Schreiben, Externe SSD-Festplatte für iPhone 15 und neuer, Mac, PC, Smartphone und Spielkonsole, Grau, MU-PC2T0T/WW
Samsung Portable SSD T7, SSD 2 TB, USB 3.2 Gen.2, 1.050 MB/s Lesen, 1.000 MB/s Schreiben, Externe SSD-Festplatte für iPhone 15 und neuer, Mac, PC, Smartphone und Spielkonsole, Grau, MU-PC2T0T/WW*
UVP**: € 194,90
€ 138,79
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 142,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Crucial X9 Pro für Mac 1TB Externe SSD Festplatte mit USB-A Adapter, bis zu 1050MB/s Lesen/Schreiben, Mac Ready, Wasser- und Staubgeschützt (IP55), USB-C 3.2 Portable SSD - CT1000X9PROMACSSD9B02
Crucial X9 Pro für Mac 1TB Externe SSD Festplatte mit USB-A Adapter, bis zu 1050MB/s Lesen/Schreiben, Mac Ready, Wasser- und Staubgeschützt (IP55), USB-C 3.2 Portable SSD - CT1000X9PROMACSSD9B02*
€ 117,98
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Logitech M185 Kabellose Maus, 2,4 GHz mit USB-Nano-Empfänger, 12 Monate Batterielaufzeit, 1000 DPI Optical Tracking, Für Links- und Rechtshänder, Kompatibel mit PC, Mac, Laptop - Rot
Logitech M185 Kabellose Maus, 2,4 GHz mit USB-Nano-Empfänger, 12 Monate Batterielaufzeit, 1000 DPI Optical Tracking, Für Links- und Rechtshänder, Kompatibel mit PC, Mac, Laptop - Rot*
UVP**: € 17,99
€ 9,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 11,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 11,95
Preise inkl. MwSt., zzgl. Versandkosten
Canon PIXMA TR150 mobiler Drucker (WLAN, Cloud, AirPrint, 4.800 DPI x 1.200 DPI, Highspeed USB Typ C, OLED-Display, Tintenstrahldrucker), schwarz, 322 x 185 x 66 mm
Canon PIXMA TR150 mobiler Drucker (WLAN, Cloud, AirPrint, 4.800 DPI x 1.200 DPI, Highspeed USB Typ C, OLED-Display, Tintenstrahldrucker), schwarz, 322 x 185 x 66 mm*
UVP**: € 275,00
€ 229,19
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 229,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
i-SENSYS Canon LBP631Cw A4 Farblaserdrucker, USB, LAN, WLAN, 250 Blatt Papierkassette, 5 Zeilen LCD
i-SENSYS Canon LBP631Cw A4 Farblaserdrucker, USB, LAN, WLAN, 250 Blatt Papierkassette, 5 Zeilen LCD*
UVP**: € 229,00
€ 193,96
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 199,99
Preise inkl. MwSt., zzgl. Versandkosten
Gigaset AS690A Quattro - 4 Schnurlose DECT-Telefone mit Anrufbeantworter - gut lesbarem kontrast Display - brillianter Audio-Klang - einfache Bedienung - Anrufschutz, schwarz [Deutsche Version]
Gigaset AS690A Quattro - 4 Schnurlose DECT-Telefone mit Anrufbeantworter - gut lesbarem kontrast Display - brillianter Audio-Klang - einfache Bedienung - Anrufschutz, schwarz [Deutsche Version]*
€ 105,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Revodok USB C Hub PD100W, 4K HDMI, 3*USB A Datenports USB C Adapter Multiportadapter kompatibel mit iPhone 16, Galaxy S24, Surface, MacBook Pro/Air, iPad Pro/Air, Steam Deck usw.
UGREEN Revodok USB C Hub PD100W, 4K HDMI, 3*USB A Datenports USB C Adapter Multiportadapter kompatibel mit iPhone 16, Galaxy S24, Surface, MacBook Pro/Air, iPad Pro/Air, Steam Deck usw.*
UVP**: € 16,99
€ 11,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Logitech M500s Kabelgebundene Maus mit fortschrittlicher hyperschneller Scroll- und Kippfunktion, anpassbaren Tasten, hochpräziser Abtastung mit DPI-Schalter, USB-Plug&Play, Schwarz
Logitech M500s Kabelgebundene Maus mit fortschrittlicher hyperschneller Scroll- und Kippfunktion, anpassbaren Tasten, hochpräziser Abtastung mit DPI-Schalter, USB-Plug&Play, Schwarz*
UVP**: € 44,99
€ 26,79
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 29,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 32,95
Preise inkl. MwSt., zzgl. Versandkosten
Norton 360 Deluxe 2025 | 5 Geräte | 1 Jahr | Aktivierungscode per Email
Norton 360 Deluxe 2025 | 5 Geräte | 1 Jahr | Aktivierungscode per Email*
UVP**: € 37,99
€ 18,99
Jetzt als Download verfügbar.
Preise inkl. MwSt., zzgl. Versandkosten
(*) Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 22. Juni 2025 um 0:00. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Abonnieren
Benachrichtige mich bei
0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen
Nach oben scrollen