Kostenloser DMARC Generator: DMARC Record einfach erstellen oder ändern

Ein DMARC-Record ist der zentrale Steuermechanismus moderner E-Mail-Authentifizierung. Während SPF und DKIM jeweils nur Teilaspekte prüfen, legt DMARC fest, wie empfangende Mailserver diese Ergebnisse bewerten sollen und was mit Nachrichten passiert, die die Anforderungen nicht erfüllen. Für Domains, die professionell E-Mails versenden, ist DMARC deshalb nicht nur ein Sicherheitsfeature, sondern die entscheidende Instanz für Schutz vor Domain-Spoofing, kontrollierte Zustellbarkeit und belastbare Transparenz über Missbrauch.

Im folgenden Beitrag wird Schritt für Schritt erklärt, wie ein DMARC-Record aufgebaut ist, wie die Auswertung funktioniert, welche Parameter wirklich wichtig sind und wie sich ein sauberer DMARC-Eintrag fachlich korrekt entwickeln lässt.

DMARC-Record-Generator: Eintrag direkt erstellen oder anpassen

Mit dem kostenfreien DMARC-Tool lässt sich der passende Record direkt zusammenstellen – inklusive Policy, Reporting-Adressen, Alignment-Einstellungen und optionaler Quarantäne- oder Reject-Strategie für einzelne Umgebungen.

Basis-Konfiguration

Standardmäßig sind die strengsten sinnvollen Grundeinstellungen aktiv: vollständige Durchsetzung mit p=reject und pct=100.

Standardmäßig ist das sichere, durchsetzende Preset voreingestellt.
Eine Adresse pro Zeile. Auch bei strikter Durchsetzung sind Reports sehr sinnvoll.
Erweiterte Einstellungen
Subdomain-Policy und Alignment
Failure Reports
Zusätzliche benutzerdefinierte Tags
v=DMARC1; p=reject; pct=100
DNS-Name
_dmarc
Record-Typ
TXT
Version
DMARC1
    Bestehenden DMARC-Record importieren

    Den vorhandenen DMARC-Record einfügen und einlesen. Danach können die erkannten Tags komfortabel geändert oder gelöscht werden.

    Record erweitern

    Nach dem Einlesen können zusätzliche Report-Adressen ergänzt und sichere Presets auf bestehende Tags angewendet werden.

    v=DMARC1; p=reject; pct=100
    DNS-Name
    _dmarc
    Record-Typ
    TXT
    Aktion
    Bestehenden Record erweitert

      DMARC-Record erstellen: Leitfaden für Aufbau, Funktionsweise und die richtige Policy

      Ein DMARC-Record ist schnell eingetragen, aber selten von Anfang an richtig durchdacht. Genau das ist in der Praxis ein Problem. Viele Domains besitzen zwar einen DMARC-Eintrag, doch häufig ist er entweder auf p=none stehen geblieben, falsch mit SPF und DKIM verzahnt oder ohne sauberes Verständnis von Alignment, Reporting und Policy entwickelt worden. Solange keine sichtbaren Zustellprobleme auftreten, bleibt das oft unbemerkt. Erst wenn Phishing-Wellen, Spoofing-Versuche oder unerklärliche Ablehnungen auftauchen, zeigt sich, ob der DMARC-Record nur formal existiert oder ob er als belastbares Steuerungsinstrument aufgebaut wurde.

      Wer DMARC professionell einsetzen will, muss deshalb vor allem eines verstehen: DMARC ist nicht einfach ein weiterer DNS-Eintrag neben SPF und DKIM. DMARC ist die Regelinstanz, die definiert, welche Identität im sichtbaren Absender geschützt werden soll, wie SPF und DKIM darauf ausgerichtet sein müssen und wie empfangende Systeme mit Verstößen umgehen sollen. Genau darin liegt seine Bedeutung. Erst DMARC macht aus SPF und DKIM ein zusammenhängendes Schutzsystem für die Domain im From-Header.

      Ein guter DMARC-Record schützt nicht nur gegen Missbrauch, sondern schafft auch Transparenz. Über Reporting wird sichtbar, welche Systeme tatsächlich im Namen einer Domain senden, wo Fehlausrichtungen bestehen und ob fremde Quellen versuchen, die Domain als Absender zu missbrauchen. Genau deshalb ist DMARC nicht nur ein Abwehrmechanismus, sondern auch ein Analysewerkzeug für die eigene Maillandschaft.

      Was ein DMARC-Record technisch prüft

      DMARC steht für Domain-based Message Authentication, Reporting and Conformance. Der DMARC-Record ist ein DNS-TXT-Eintrag unter der Subdomain _dmarc einer Domain, also zum Beispiel:

      _dmarc.example.de

      DMARC beantwortet eine andere Frage als SPF oder DKIM. Während SPF prüft, ob ein sendender Server für eine bestimmte technische Absenderdomain autorisiert ist, und DKIM prüft, ob eine Nachricht kryptografisch gültig signiert wurde, bewertet DMARC zusätzlich, ob mindestens eines dieser Verfahren zur sichtbaren Absenderdomain im From-Header passt. Dieser Zusammenhang heißt Alignment.

      Damit ist DMARC die erste Ebene, die nicht nur technische Teilprüfungen betrachtet, sondern die sichtbare Marken- oder Unternehmensidentität in der E-Mail schützt. Genau deshalb ist DMARC für Schutz vor Absenderfälschung so viel wirksamer als SPF allein.

      Wie DMARC in der Praxis funktioniert

      blank

      Die DMARC-Prüfung lässt sich auf vier Kernschritte reduzieren:

      • Der empfangende Mailserver liest die sichtbare Absenderdomain aus dem From-Header.
      • Er prüft, ob für diese Domain ein DMARC-Record unter _dmarc vorhanden ist.
      • Dann bewertet er SPF und DKIM nicht nur isoliert, sondern daraufhin, ob mindestens eines der beiden Verfahren aligned ist, also zur sichtbaren From-Domain passt.
      • Abschließend wendet er die im DMARC-Record definierte Policy an: keine Maßnahme, Quarantäne oder Ablehnung.

      Der zentrale Punkt ist: DMARC verlangt nicht, dass SPF und DKIM beide gleichzeitig bestehen. Es reicht aus, wenn mindestens eines der beiden Verfahren erfolgreich ist und gleichzeitig korrekt zur sichtbaren Absenderdomain ausgerichtet ist. Genau dadurch entsteht Flexibilität, ohne den Schutzgedanken aufzugeben.

      Warum DMARC ohne Alignment nicht zu verstehen ist

      Alignment ist der fachliche Kern von DMARC. Ohne Alignment wäre DMARC kaum mehr als ein zusätzlicher Schalter. Mit Alignment prüft DMARC dagegen, ob die Identität, die der Empfänger im Postfach sieht, tatsächlich mit der Identität zusammenpasst, die durch SPF oder DKIM authentifiziert wurde.

      Das lässt sich am einfachsten so verstehen:

      • SPF authentifiziert die Envelope-From-Domain beziehungsweise Return-Path-Domain.
      • DKIM authentifiziert die Domain in der kryptografischen Signatur.
      • DMARC prüft, ob diese authentifizierte Domain zur sichtbaren From-Domain passt.

      Dadurch wird ein klassisches Problem gelöst: Ein Angreifer kann versuchen, im sichtbaren Absender example.de zu setzen, während SPF technisch nur für irgendeine andere Domain besteht. Ohne DMARC könnte ein Teil dieser Konstellationen irreführend wirken. Mit DMARC wird verlangt, dass die erfolgreiche Authentifizierung zur sichtbaren Absenderidentität gehört.

      Der typische Aufbau eines DMARC-Records

      Ein DMARC-Record ist ein TXT-Record und beginnt immer mit der Versionsangabe v=DMARC1. Danach folgen Parameter, die das Verhalten definieren.

      v=DMARC1; p=none; rua=mailto:dmarc@example.de

      Dieser Record bedeutet: Die Domain veröffentlicht DMARC, wendet aber zunächst noch keine Quarantäne- oder Reject-Maßnahme an. Stattdessen werden aggregierte Reports an die angegebene Adresse gesendet.

      Ein strengerer DMARC-Record kann zum Beispiel so aussehen:

      v=DMARC1; p=reject; rua=mailto:dmarc@example.de; adkim=s; aspf=s

      Dann fordert die Domain, dass nicht konforme Nachrichten abgelehnt werden und dass sowohl für DKIM als auch für SPF striktes Alignment gelten soll.

      Die wichtigsten DMARC-Parameter und was sie wirklich bedeuten

      ParameterBedeutungPflicht oder optionalPraxisrelevanz
      vDMARC-Version, immer DMARC1PflichtOhne diesen Startwert ist der Record kein gültiger DMARC-Eintrag.
      pPolicy für die HauptdomainPflichtLegt fest, ob keine Maßnahme, Quarantäne oder Reject gelten soll.
      ruaAdresse für aggregierte ReportsOptionalSehr wichtig für Analyse, Monitoring und kontrollierte Einführung.
      rufAdresse für forensische FehlermeldungenOptionalWird deutlich seltener zuverlässig versendet und kann Datenschutzfragen berühren.
      pctProzentualer Anteil, auf den die Policy angewendet wirdOptionalNützlich für gestufte Einführung, aber häufig überschätzt.
      adkimAlignment-Modus für DKIMOptionalSteuert, ob DKIM relaxed oder strict zur From-Domain passen muss.
      aspfAlignment-Modus für SPFOptionalSteuert, ob SPF relaxed oder strict zur From-Domain passen muss.
      spPolicy für SubdomainsOptionalWichtig, wenn Subdomains gesondert behandelt werden sollen.
      foOptionen für Fehlermeldungs-TriggerOptionalFeinsteuerung für Failure Reporting, meist nur in spezialisierten Setups relevant.

      v=DMARC1: die Pflichtkennung

      Jeder DMARC-Record beginnt mit v=DMARC1. Diese Angabe steht immer am Anfang und kennzeichnet den TXT-Record eindeutig als DMARC-Regelwerk. Ohne diesen Startwert ist der Eintrag fachlich kein gültiger DMARC-Record.

      p: die eigentliche Policy

      Der Parameter p ist das Herzstück des DMARC-Records. Er bestimmt, was empfangende Systeme mit Nachrichten tun sollen, die DMARC nicht bestehen.

      WertBedeutungPraxis
      noneNur überwachen, keine aktive Schutzmaßnahme anfordernGeeignet für Einführung, Analyse und Fehlerbehebung
      quarantineNicht konforme Nachrichten sollen misstrauisch behandelt werdenOft Übergangsstufe vor reject
      rejectNicht konforme Nachrichten sollen abgewiesen werdenSauberste Zielkonfiguration bei reifer Maillandschaft

      Die drei Policy-Stufen unterscheiden sich nicht nur technisch, sondern auch strategisch. p=none ist keine Schutzmaßnahme, sondern ein Beobachtungsmodus. p=quarantine signalisiert, dass nicht konforme Nachrichten verdächtig sind. p=reject ist die konsequenteste Form, weil damit klar verlangt wird, dass nicht autorisierte Nachrichten nicht angenommen werden sollen.

      rua: aggregierte Reports für die operative Kontrolle

      Der Parameter rua definiert, an welche Adresse aggregierte DMARC-Reports geschickt werden sollen. Diese Berichte enthalten keine einzelnen vollständigen E-Mails, sondern zusammengefasste Informationen darüber, welche Quellen Nachrichten im Namen der Domain versendet haben, ob SPF und DKIM bestanden wurden und wie die Ausrichtung zur From-Domain aussah.

      Gerade für die Einführung von DMARC ist rua der wichtigste operative Parameter. Ohne Reporting bleibt unsichtbar, welche legitimen Systeme vielleicht noch falsch konfiguriert sind und welche fremden Quellen die Domain missbrauchen wollen.

      rua=mailto:dmarc@example.de

      ruf: forensische Reports mit begrenzter Praxisrelevanz

      Der Parameter ruf steht für Failure Reports beziehungsweise forensische Berichte. Diese sollen bei bestimmten Fehlersituationen detailliertere Informationen liefern. In der Praxis werden solche Reports jedoch deutlich uneinheitlicher versendet als aggregierte Reports. Zusätzlich können Datenschutz- und Vertraulichkeitsfragen entstehen, weil hier unter Umständen mehr Nachrichtenkontext transportiert wird.

      Für viele produktive Setups ist rua daher deutlich wichtiger als ruf. Wer ruf einsetzt, sollte dies bewusst und mit Blick auf Datenschutz, Datenmenge und tatsächlichen Mehrwert tun.

      adkim und aspf: relaxed oder strict?

      Mit adkim und aspf wird festgelegt, wie streng das Alignment für DKIM und SPF sein soll. Es gibt jeweils zwei Modi:

      ParameterWertBedeutung
      adkim oder aspfrRelaxed Alignment: Subdomains können als passend gelten.
      adkim oder aspfsStrict Alignment: Die Domain muss exakt übereinstimmen.

      Standardmäßig gilt relaxed, wenn kein anderer Wert gesetzt wird. Das ist in vielen realen Infrastrukturen sinnvoll, weil Dienste oft mit Subdomains arbeiten. Strict erhöht die Präzision, kann aber in komplexen Systemlandschaften schneller zu ungewollten Fehlschlägen führen. Striktes Alignment ist deshalb kein pauschales Qualitätsmerkmal, sondern eine bewusste Architekturentscheidung.

      sp: gesonderte Policy für Subdomains

      Mit sp lässt sich festlegen, wie Subdomains behandelt werden sollen, wenn sie keinen eigenen DMARC-Record besitzen. Das ist besonders relevant, wenn die Hauptdomain streng geschützt werden soll, einzelne Subdomains aber andere Anforderungen haben.

      sp=quarantine

      Damit kann die Hauptdomain beispielsweise bereits auf reject stehen, während Subdomains zunächst noch mit quarantine behandelt werden.

      pct: gestufte Einführung mit Augenmaß

      Der Parameter pct gibt an, auf wie viel Prozent der nicht konformen Nachrichten die Policy angewendet werden soll. Ein Eintrag wie pct=25 bedeutet, dass die Policy rechnerisch nur auf einen Teil der betroffenen Nachrichten angewendet werden soll.

      In der Praxis ist pct vor allem für kontrollierte Rollouts interessant. Gleichzeitig sollte der Parameter nicht überschätzt werden. Er ist kein Ersatz für saubere Vorbereitung. Wer legitime Versandquellen nicht kennt oder SPF und DKIM nicht korrekt aufgesetzt hat, löst das Problem nicht durch eine Prozentsteuerung, sondern nur durch technische Bereinigung.

      Der Unterschied zwischen SPF, DKIM und DMARC

      VerfahrenWas geprüft wirdTypische Schwäche ohne DMARCRolle im Gesamtsystem
      SPFOb der sendende Server für eine technische Absenderdomain autorisiert istSchützt nicht automatisch die sichtbare From-DomainServerautorisierung
      DKIMOb die Nachricht kryptografisch mit einer Domain signiert wurdeEine gültige Signatur allein schützt nicht automatisch die sichtbare AbsenderidentitätNachrichtenintegrität und Signatur
      DMARCOb SPF oder DKIM erfolgreich und zur sichtbaren From-Domain ausgerichtet sindOhne korrektes SPF und DKIM keine belastbare GrundlagePolicy, Alignment und Reporting

      Diese Trennung ist entscheidend. SPF und DKIM liefern Authentifizierungssignale. DMARC macht daraus eine durchsetzbare Regel für die Domainidentität, die der Empfänger tatsächlich sieht.

      So wird ein DMARC-Record fachlich sauber eingeführt

      Der größte Fehler bei DMARC ist nicht eine falsche Syntax, sondern ein zu schneller Wechsel auf eine harte Policy ohne vollständige Transparenz über die tatsächliche Versandlandschaft. DMARC sollte in reifen Umgebungen zwar auf reject hinauslaufen, aber nicht blind.

      Schritt 1: Alle legitimen Versandquellen kennen

      Vor einem strengen DMARC müssen alle realen Sender bekannt sein. Dazu gehören nicht nur das zentrale Mailsystem, sondern auch Webserver, Shops, CRM-Plattformen, Helpdesk-Systeme, Newsletter-Dienste, ERP-Lösungen, Scanner oder Monitoring-Tools. Jede nicht berücksichtigte Versandquelle kann später zu ungewollten DMARC-Fehlschlägen führen.

      Schritt 2: SPF und DKIM technisch bereinigen

      DMARC funktioniert nur dann sauber, wenn SPF und oder DKIM korrekt eingerichtet sind. Das bedeutet: legitime Quellen müssen entweder über SPF passend autorisiert oder über DKIM korrekt signiert sein – idealerweise beides. Vor allem aber muss mindestens eines der beiden Verfahren aligned zur sichtbaren From-Domain sein.

      Schritt 3: Mit p=none und Reporting starten

      Ein typischer Startpunkt ist ein beobachtender Record wie:

      v=DMARC1; p=none; rua=mailto:dmarc@example.de

      Damit werden noch keine Nachrichten aktiv sanktioniert, aber die Domain erhält Einblick in die reale Lage. Genau diese Phase ist entscheidend, um Fehlkonfigurationen zu erkennen, Drittanbieter zu identifizieren und Missbrauch sichtbar zu machen.

      Schritt 4: Auf quarantine erhöhen

      Wenn die Reports zeigen, dass die legitime Infrastruktur sauber funktioniert, kann die Policy auf quarantine angehoben werden. Das ist der Übergang von Beobachtung zu echter Schutzwirkung. Nicht konforme Nachrichten sollen nun misstrauisch behandelt werden, landen also typischerweise eher im Spam oder in Quarantäne.

      Schritt 5: Auf reject gehen

      Die fachlich sauberste Zielkonfiguration ist für viele produktive Hauptdomains p=reject. Damit signalisiert die Domain eindeutig, dass nicht konforme Nachrichten nicht akzeptiert werden sollen. Dieser Schritt ist dann sinnvoll, wenn die legitimen Versandquellen stabil, SPF und DKIM korrekt ausgerichtet und die Reports über einen ausreichenden Zeitraum sauber ausgewertet wurden.

      Beispiele für sinnvolle DMARC-Records

      Nur beobachten

      v=DMARC1; p=none; rua=mailto:dmarc@example.de

      Geeignet für die Einführungsphase, wenn zunächst Transparenz geschaffen werden soll.

      Kontrollierter Schutz mit Quarantäne

      v=DMARC1; p=quarantine; rua=mailto:dmarc@example.de; pct=100

      Geeignet für Domains, deren legitime Versandquellen weitgehend bereinigt sind, bei denen aber noch eine Übergangsphase gewünscht ist.

      Strenge Zielkonfiguration

      v=DMARC1; p=reject; rua=mailto:dmarc@example.de; adkim=s; aspf=s

      Geeignet für reife, technisch sauber kontrollierte Umgebungen mit strengem Marken- und Identitätsschutz.

      Typische Fehler in der Praxis

      • DMARC ohne sauberes SPF oder DKIM: Die Policy ist hart, aber die technische Grundlage nicht belastbar.
      • Zu schneller Wechsel auf reject: Legitimer Mailverkehr wird beschädigt, weil noch nicht alle Quellen bereinigt sind.
      • Fehlendes Reporting: Es fehlt die operative Transparenz, um Probleme systematisch zu erkennen.
      • Alignment wird übersehen: SPF oder DKIM bestehen zwar, passen aber nicht zur sichtbaren From-Domain.
      • Subdomains werden nicht mitgedacht: Ohne klare Regelung entstehen Schutzlücken oder unerwartete Effekte.
      • DMARC wird als Ersatz für SPF und DKIM missverstanden: DMARC steuert und bewertet, ersetzt aber keine saubere Authentifizierung.

      Best Practices für einen professionellen DMARC-Record

      • DMARC nie isoliert betrachten, sondern immer gemeinsam mit SPF und DKIM planen.
      • Mit Reporting starten und erst danach die Policy schrittweise verschärfen.
      • Die sichtbare From-Domain als schützenswerte Identität verstehen.
      • Alignment bewusst konfigurieren statt Standardwerte unreflektiert zu übernehmen.
      • Subdomains ausdrücklich einbeziehen, wenn sie Teil der Versandarchitektur sind.
      • Die Reports operativ auswerten und nicht nur sammeln.

      FAQ zum DMARC-Record

      Was ist ein DMARC-Record?

      Ein DMARC-Record ist ein DNS-TXT-Eintrag, der festlegt, wie empfangende Mailserver Nachrichten bewerten sollen, wenn SPF und DKIM die sichtbare Absenderdomain nicht korrekt authentifizieren.

      Wozu dient DMARC?

      DMARC schützt die sichtbare Absenderdomain vor Missbrauch, verlangt Alignment zwischen From-Domain und SPF oder DKIM und ermöglicht Reporting über legitime und missbräuchliche Versandquellen.

      Was ist der Unterschied zwischen SPF, DKIM und DMARC?

      SPF autorisiert Versandserver, DKIM signiert Nachrichten kryptografisch, und DMARC bewertet, ob mindestens eines dieser Verfahren erfolgreich und korrekt zur sichtbaren From-Domain ausgerichtet ist.

      Was bedeutet p=none?

      p=none bedeutet, dass noch keine aktive Schutzmaßnahme angefordert wird. Die Domain beobachtet zunächst nur und sammelt Reports.

      Was bedeutet p=quarantine?

      p=quarantine bedeutet, dass nicht konforme Nachrichten als verdächtig behandelt werden sollen, zum Beispiel durch Zustellung in Spam oder Quarantäne.

      Was bedeutet p=reject?

      p=reject bedeutet, dass nicht konforme Nachrichten abgewiesen werden sollen. Das ist die strengste und wirksamste DMARC-Policy.

      Was ist Alignment bei DMARC?

      Alignment bedeutet, dass die durch SPF oder DKIM authentifizierte Domain zur sichtbaren Absenderdomain im From-Header passen muss. Erst dadurch schützt DMARC die tatsächliche Absenderidentität.

      Wofür steht rua im DMARC-Record?

      rua definiert die Adresse für aggregierte DMARC-Reports. Diese Berichte sind die wichtigste Grundlage für Monitoring und kontrollierte Einführung.

      Braucht jede Domain einen DMARC-Record?

      Für jede Domain, die sichtbar als E-Mail-Absender auftritt oder vor Missbrauch geschützt werden soll, ist ein DMARC-Record fachlich sehr sinnvoll. Für professionelle Mailkommunikation gehört er heute zur Grundausstattung.

      Kann DMARC ohne SPF und DKIM funktionieren?

      Nein. DMARC bewertet die Ergebnisse von SPF und DKIM. Ohne diese Verfahren fehlt die technische Grundlage, auf der DMARC Entscheidungen treffen kann.

      Wie hilfreich war dieser Beitrag?

      Klicke auf die Sterne um zu bewerten!

      Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

      Lasse uns diesen Beitrag verbessern!

      Wie können wir diesen Beitrag verbessern?

      Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


      Kostenfreie Ersteinschätzung Ihres Anliegens?

      ❱ Nehmen Sie gerne Kontakt auf ❰

      Werbung

      UGREEN Revodok Pro 106 10Gbps USB C Hub HDMI 4K@60Hz USB C Adapter mit USB 3.2 PD 100W Kompatibel mit iPhone 17/16 Serie, iPad Pro/Air, Mac mini M4/M4 Pro, Steam Deck usw.ℹ︎
      Ersparnis 30%
      UVP**: € 19,99
      € 13,99
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      UGREEN Nexode 65W USB C Ladegerät 4-Port GaN Netzteil Mehrfach Schnellladegerät PD Charger unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 17, Galaxy S24ℹ︎
      Ersparnis 35%
      UVP**: € 39,99
      € 25,98
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      ASUS Vivobook S 15 S5507QA Laptop | Copilot+ PC | 15,6" 2,8K WQHD+ 16:9 OLED Display | Snapdragon X Elite X1E-78-100 | 16GB RAM | 1TB SSD | QC Adreno GPU | Win11 Home | QWERTZ | Cool Silverℹ︎
      € 1.255,55
      Nur noch 1 auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      Fritz!Box 6860 5G (Mobilfunk-Router mit bis zu 1.300 MBit/s in 5G/LTE, Wi-Fi 6 mit bis zu 3.000 MBit/s, Power Over Ethernet (PoE ), Staub- und spritzwassergeschütztes Gehäuse, Internationale Version)ℹ︎
      € 499,62
      Nur noch 18 auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      HP 304 (3JB05AE) Multipack Original Druckerpatronen 1xSchwarz, 1x Farbe für HP DeskJet 26xx, 37xx, ENVY 50xxℹ︎
      Ersparnis 7%
      UVP**: € 32,38
      € 30,03
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 30,82
      Preise inkl. MwSt., zzgl. Versandkosten
      € 32,99
      Preise inkl. MwSt., zzgl. Versandkosten
      NETGEAR 8-Port Gigabit Ethernet Plus Switch (GS108E): Managed, Desktop- oder Wandmontage und eingeschränkte Garantie über die gesamte Lebensdauerℹ︎
      Ersparnis 12%
      UVP**: € 41,99
      € 36,90
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 36,93
      Preise inkl. MwSt., zzgl. Versandkosten
      € 36,90
      Preise inkl. MwSt., zzgl. Versandkosten
      HP N9K06AE 304 Tintenpatrone Druckerpatrone, Schwarz, Standardℹ︎
      Ersparnis 11%
      UVP**: € 17,05
      € 15,16
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 30,82
      Preise inkl. MwSt., zzgl. Versandkosten
      € 32,99
      Preise inkl. MwSt., zzgl. Versandkosten
      FRITZ!Box 5690 Pro (Wi-Fi 7 Premium DSL- und Glasfaser-Router mit Triband (2,4 GHz, 5 GHz, 6 GHz) bis zu 18,5 GBit/s, für Glasfaser & DSL-Anschlüsse, WLAN Mesh, DECT-Basis, deutschsprachige Version)ℹ︎
      Ersparnis 19%
      UVP**: € 369,00
      € 299,00
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      NETGEAR Nighthawk Dual-Band WiFi 7 Router (RS200) – Sicherheitsfunktionen, BE6500 WLAN-Geschwindigkeit (bis zu 6,5 Gbit/s) – deckt bis zu 185 m2, 80 Geräte ab – 2,5 GB Internetanschlussℹ︎
      Ersparnis 24%
      UVP**: € 249,99
      € 189,99
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 249,99
      Preise inkl. MwSt., zzgl. Versandkosten
      € 250,85
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo Legion Tab Tablet | 8.8" WQXGA Display | Qualcomm Snapdragon 8 Gen 3 | 12GB RAM | 256GB eMMC | Android 14 | Eclipse Blackℹ︎
      Ersparnis 19%
      UVP**: € 599,00
      € 483,89
      Nur noch 3 auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 529,99
      Preise inkl. MwSt., zzgl. Versandkosten
      NETGEAR GS305E Managed Switch 5 Port Gigabit Ethernet LAN Switch Plus (Plug-and-Play, Netzwerk Switch Managed, IGMP Snooping, QoS, VLAN, lüfterlos, Robustes Metallgehäuse), Schwarzℹ︎
      Ersparnis 8%
      UVP**: € 25,99
      € 23,95
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 24,05
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo ThinkPad T16 G3 Intel Core Ultra 7 155U 32GB RAM 1TB SSD Win11Pro - 21MN00BGGEℹ︎
      € 2.198,00
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo IdeaPad Flex 5 (14", 512 GB, 16 GB, Deutschland, AMD Ryzen 7 7730U), Notebook, Grauℹ︎
      € 781,06
      Preise inkl. MwSt., zzgl. Versandkosten
      Ersparnis 11%
      UVP**: € 899,00
      € 800,58
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo Yoga Slim 7i AI Laptop | 14'' WUXGA OLED Display | Intel Core Ultra 7 | 32GB RAM | 1TB SSD | Intel Arc Grafik | Win11 | QWERTZ | Luna grau | Beleuchtete Tastatur | 3 Monate Premium Careℹ︎
      € 1.487,95
      Nur noch 1 auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo Idea Tab Pro Tablet | 12.7" 3K Display | MediaTek Dimensity 8300 | 8GB RAM | 256GB eMMC Speicher | Android | Luna grau | inkl. Lenovo Tab Pen Plusℹ︎
      € 349,00
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 387,83
      Preise inkl. MwSt., zzgl. Versandkosten
      € 641,30
      Preise inkl. MwSt., zzgl. Versandkosten
      UGREEN Revodok Pro USB C Docking Station Dual HDMI 10 IN 1 Hub 2 HDMI, Gigabit Ethernet, 4X USB C/USB A Ports, PD 100W Schnellladen, SD/TF Kartenleserℹ︎
      Ersparnis 23%
      UVP**: € 46,99
      € 36,09
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 56,83
      Preise inkl. MwSt., zzgl. Versandkosten
      ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 24. März 2026 um 7:30. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
      (**) UVP: Unverbindliche Preisempfehlung

      Preise inkl. MwSt., zzgl. Versandkosten
      Nach oben scrollen