Kostenloser DMARC Generator: DMARC Record einfach erstellen oder ändern

Ein DMARC-Record ist der zentrale Steuermechanismus moderner E-Mail-Authentifizierung. Während SPF und DKIM jeweils nur Teilaspekte prüfen, legt DMARC fest, wie empfangende Mailserver diese Ergebnisse bewerten sollen und was mit Nachrichten passiert, die die Anforderungen nicht erfüllen. Für Domains, die professionell E-Mails versenden, ist DMARC deshalb nicht nur ein Sicherheitsfeature, sondern die entscheidende Instanz für Schutz vor Domain-Spoofing, kontrollierte Zustellbarkeit und belastbare Transparenz über Missbrauch.

Im folgenden Beitrag wird Schritt für Schritt erklärt, wie ein DMARC-Record aufgebaut ist, wie die Auswertung funktioniert, welche Parameter wirklich wichtig sind und wie sich ein sauberer DMARC-Eintrag fachlich korrekt entwickeln lässt.

DMARC-Record-Generator: Eintrag direkt erstellen oder anpassen

Mit dem kostenfreien DMARC-Tool lässt sich der passende Record direkt zusammenstellen – inklusive Policy, Reporting-Adressen, Alignment-Einstellungen und optionaler Quarantäne- oder Reject-Strategie für einzelne Umgebungen.

Basis-Konfiguration

Standardmäßig sind die strengsten sinnvollen Grundeinstellungen aktiv: vollständige Durchsetzung mit p=reject und pct=100.

Standardmäßig ist das sichere, durchsetzende Preset voreingestellt.
Eine Adresse pro Zeile. Auch bei strikter Durchsetzung sind Reports sehr sinnvoll.
Erweiterte Einstellungen
Subdomain-Policy und Alignment
Failure Reports
Zusätzliche benutzerdefinierte Tags
v=DMARC1; p=reject; pct=100
DNS-Name
_dmarc
Record-Typ
TXT
Version
DMARC1
    Bestehenden DMARC-Record importieren

    Den vorhandenen DMARC-Record einfügen und einlesen. Danach können die erkannten Tags komfortabel geändert oder gelöscht werden.

    Record erweitern

    Nach dem Einlesen können zusätzliche Report-Adressen ergänzt und sichere Presets auf bestehende Tags angewendet werden.

    v=DMARC1; p=reject; pct=100
    DNS-Name
    _dmarc
    Record-Typ
    TXT
    Aktion
    Bestehenden Record erweitert

      DMARC-Record erstellen: Leitfaden für Aufbau, Funktionsweise und die richtige Policy

      Ein DMARC-Record ist schnell eingetragen, aber selten von Anfang an richtig durchdacht. Genau das ist in der Praxis ein Problem. Viele Domains besitzen zwar einen DMARC-Eintrag, doch häufig ist er entweder auf p=none stehen geblieben, falsch mit SPF und DKIM verzahnt oder ohne sauberes Verständnis von Alignment, Reporting und Policy entwickelt worden. Solange keine sichtbaren Zustellprobleme auftreten, bleibt das oft unbemerkt. Erst wenn Phishing-Wellen, Spoofing-Versuche oder unerklärliche Ablehnungen auftauchen, zeigt sich, ob der DMARC-Record nur formal existiert oder ob er als belastbares Steuerungsinstrument aufgebaut wurde.

      Wer DMARC professionell einsetzen will, muss deshalb vor allem eines verstehen: DMARC ist nicht einfach ein weiterer DNS-Eintrag neben SPF und DKIM. DMARC ist die Regelinstanz, die definiert, welche Identität im sichtbaren Absender geschützt werden soll, wie SPF und DKIM darauf ausgerichtet sein müssen und wie empfangende Systeme mit Verstößen umgehen sollen. Genau darin liegt seine Bedeutung. Erst DMARC macht aus SPF und DKIM ein zusammenhängendes Schutzsystem für die Domain im From-Header.

      Ein guter DMARC-Record schützt nicht nur gegen Missbrauch, sondern schafft auch Transparenz. Über Reporting wird sichtbar, welche Systeme tatsächlich im Namen einer Domain senden, wo Fehlausrichtungen bestehen und ob fremde Quellen versuchen, die Domain als Absender zu missbrauchen. Genau deshalb ist DMARC nicht nur ein Abwehrmechanismus, sondern auch ein Analysewerkzeug für die eigene Maillandschaft.

      Was ein DMARC-Record technisch prüft

      DMARC steht für Domain-based Message Authentication, Reporting and Conformance. Der DMARC-Record ist ein DNS-TXT-Eintrag unter der Subdomain _dmarc einer Domain, also zum Beispiel:

      _dmarc.example.de

      DMARC beantwortet eine andere Frage als SPF oder DKIM. Während SPF prüft, ob ein sendender Server für eine bestimmte technische Absenderdomain autorisiert ist, und DKIM prüft, ob eine Nachricht kryptografisch gültig signiert wurde, bewertet DMARC zusätzlich, ob mindestens eines dieser Verfahren zur sichtbaren Absenderdomain im From-Header passt. Dieser Zusammenhang heißt Alignment.

      Damit ist DMARC die erste Ebene, die nicht nur technische Teilprüfungen betrachtet, sondern die sichtbare Marken- oder Unternehmensidentität in der E-Mail schützt. Genau deshalb ist DMARC für Schutz vor Absenderfälschung so viel wirksamer als SPF allein.

      Wie DMARC in der Praxis funktioniert

      blank

      Die DMARC-Prüfung lässt sich auf vier Kernschritte reduzieren:

      • Der empfangende Mailserver liest die sichtbare Absenderdomain aus dem From-Header.
      • Er prüft, ob für diese Domain ein DMARC-Record unter _dmarc vorhanden ist.
      • Dann bewertet er SPF und DKIM nicht nur isoliert, sondern daraufhin, ob mindestens eines der beiden Verfahren aligned ist, also zur sichtbaren From-Domain passt.
      • Abschließend wendet er die im DMARC-Record definierte Policy an: keine Maßnahme, Quarantäne oder Ablehnung.

      Der zentrale Punkt ist: DMARC verlangt nicht, dass SPF und DKIM beide gleichzeitig bestehen. Es reicht aus, wenn mindestens eines der beiden Verfahren erfolgreich ist und gleichzeitig korrekt zur sichtbaren Absenderdomain ausgerichtet ist. Genau dadurch entsteht Flexibilität, ohne den Schutzgedanken aufzugeben.

      Warum DMARC ohne Alignment nicht zu verstehen ist

      Alignment ist der fachliche Kern von DMARC. Ohne Alignment wäre DMARC kaum mehr als ein zusätzlicher Schalter. Mit Alignment prüft DMARC dagegen, ob die Identität, die der Empfänger im Postfach sieht, tatsächlich mit der Identität zusammenpasst, die durch SPF oder DKIM authentifiziert wurde.

      Das lässt sich am einfachsten so verstehen:

      • SPF authentifiziert die Envelope-From-Domain beziehungsweise Return-Path-Domain.
      • DKIM authentifiziert die Domain in der kryptografischen Signatur.
      • DMARC prüft, ob diese authentifizierte Domain zur sichtbaren From-Domain passt.

      Dadurch wird ein klassisches Problem gelöst: Ein Angreifer kann versuchen, im sichtbaren Absender example.de zu setzen, während SPF technisch nur für irgendeine andere Domain besteht. Ohne DMARC könnte ein Teil dieser Konstellationen irreführend wirken. Mit DMARC wird verlangt, dass die erfolgreiche Authentifizierung zur sichtbaren Absenderidentität gehört.

      Der typische Aufbau eines DMARC-Records

      Ein DMARC-Record ist ein TXT-Record und beginnt immer mit der Versionsangabe v=DMARC1. Danach folgen Parameter, die das Verhalten definieren.

      v=DMARC1; p=none; rua=mailto:dmarc@example.de

      Dieser Record bedeutet: Die Domain veröffentlicht DMARC, wendet aber zunächst noch keine Quarantäne- oder Reject-Maßnahme an. Stattdessen werden aggregierte Reports an die angegebene Adresse gesendet.

      Ein strengerer DMARC-Record kann zum Beispiel so aussehen:

      v=DMARC1; p=reject; rua=mailto:dmarc@example.de; adkim=s; aspf=s

      Dann fordert die Domain, dass nicht konforme Nachrichten abgelehnt werden und dass sowohl für DKIM als auch für SPF striktes Alignment gelten soll.

      Die wichtigsten DMARC-Parameter und was sie wirklich bedeuten

      ParameterBedeutungPflicht oder optionalPraxisrelevanz
      vDMARC-Version, immer DMARC1PflichtOhne diesen Startwert ist der Record kein gültiger DMARC-Eintrag.
      pPolicy für die HauptdomainPflichtLegt fest, ob keine Maßnahme, Quarantäne oder Reject gelten soll.
      ruaAdresse für aggregierte ReportsOptionalSehr wichtig für Analyse, Monitoring und kontrollierte Einführung.
      rufAdresse für forensische FehlermeldungenOptionalWird deutlich seltener zuverlässig versendet und kann Datenschutzfragen berühren.
      pctProzentualer Anteil, auf den die Policy angewendet wirdOptionalNützlich für gestufte Einführung, aber häufig überschätzt.
      adkimAlignment-Modus für DKIMOptionalSteuert, ob DKIM relaxed oder strict zur From-Domain passen muss.
      aspfAlignment-Modus für SPFOptionalSteuert, ob SPF relaxed oder strict zur From-Domain passen muss.
      spPolicy für SubdomainsOptionalWichtig, wenn Subdomains gesondert behandelt werden sollen.
      foOptionen für Fehlermeldungs-TriggerOptionalFeinsteuerung für Failure Reporting, meist nur in spezialisierten Setups relevant.

      v=DMARC1: die Pflichtkennung

      Jeder DMARC-Record beginnt mit v=DMARC1. Diese Angabe steht immer am Anfang und kennzeichnet den TXT-Record eindeutig als DMARC-Regelwerk. Ohne diesen Startwert ist der Eintrag fachlich kein gültiger DMARC-Record.

      p: die eigentliche Policy

      Der Parameter p ist das Herzstück des DMARC-Records. Er bestimmt, was empfangende Systeme mit Nachrichten tun sollen, die DMARC nicht bestehen.

      WertBedeutungPraxis
      noneNur überwachen, keine aktive Schutzmaßnahme anfordernGeeignet für Einführung, Analyse und Fehlerbehebung
      quarantineNicht konforme Nachrichten sollen misstrauisch behandelt werdenOft Übergangsstufe vor reject
      rejectNicht konforme Nachrichten sollen abgewiesen werdenSauberste Zielkonfiguration bei reifer Maillandschaft

      Die drei Policy-Stufen unterscheiden sich nicht nur technisch, sondern auch strategisch. p=none ist keine Schutzmaßnahme, sondern ein Beobachtungsmodus. p=quarantine signalisiert, dass nicht konforme Nachrichten verdächtig sind. p=reject ist die konsequenteste Form, weil damit klar verlangt wird, dass nicht autorisierte Nachrichten nicht angenommen werden sollen.

      rua: aggregierte Reports für die operative Kontrolle

      Der Parameter rua definiert, an welche Adresse aggregierte DMARC-Reports geschickt werden sollen. Diese Berichte enthalten keine einzelnen vollständigen E-Mails, sondern zusammengefasste Informationen darüber, welche Quellen Nachrichten im Namen der Domain versendet haben, ob SPF und DKIM bestanden wurden und wie die Ausrichtung zur From-Domain aussah.

      Gerade für die Einführung von DMARC ist rua der wichtigste operative Parameter. Ohne Reporting bleibt unsichtbar, welche legitimen Systeme vielleicht noch falsch konfiguriert sind und welche fremden Quellen die Domain missbrauchen wollen.

      rua=mailto:dmarc@example.de

      ruf: forensische Reports mit begrenzter Praxisrelevanz

      Der Parameter ruf steht für Failure Reports beziehungsweise forensische Berichte. Diese sollen bei bestimmten Fehlersituationen detailliertere Informationen liefern. In der Praxis werden solche Reports jedoch deutlich uneinheitlicher versendet als aggregierte Reports. Zusätzlich können Datenschutz- und Vertraulichkeitsfragen entstehen, weil hier unter Umständen mehr Nachrichtenkontext transportiert wird.

      Für viele produktive Setups ist rua daher deutlich wichtiger als ruf. Wer ruf einsetzt, sollte dies bewusst und mit Blick auf Datenschutz, Datenmenge und tatsächlichen Mehrwert tun.

      adkim und aspf: relaxed oder strict?

      Mit adkim und aspf wird festgelegt, wie streng das Alignment für DKIM und SPF sein soll. Es gibt jeweils zwei Modi:

      ParameterWertBedeutung
      adkim oder aspfrRelaxed Alignment: Subdomains können als passend gelten.
      adkim oder aspfsStrict Alignment: Die Domain muss exakt übereinstimmen.

      Standardmäßig gilt relaxed, wenn kein anderer Wert gesetzt wird. Das ist in vielen realen Infrastrukturen sinnvoll, weil Dienste oft mit Subdomains arbeiten. Strict erhöht die Präzision, kann aber in komplexen Systemlandschaften schneller zu ungewollten Fehlschlägen führen. Striktes Alignment ist deshalb kein pauschales Qualitätsmerkmal, sondern eine bewusste Architekturentscheidung.

      sp: gesonderte Policy für Subdomains

      Mit sp lässt sich festlegen, wie Subdomains behandelt werden sollen, wenn sie keinen eigenen DMARC-Record besitzen. Das ist besonders relevant, wenn die Hauptdomain streng geschützt werden soll, einzelne Subdomains aber andere Anforderungen haben.

      sp=quarantine

      Damit kann die Hauptdomain beispielsweise bereits auf reject stehen, während Subdomains zunächst noch mit quarantine behandelt werden.

      pct: gestufte Einführung mit Augenmaß

      Der Parameter pct gibt an, auf wie viel Prozent der nicht konformen Nachrichten die Policy angewendet werden soll. Ein Eintrag wie pct=25 bedeutet, dass die Policy rechnerisch nur auf einen Teil der betroffenen Nachrichten angewendet werden soll.

      In der Praxis ist pct vor allem für kontrollierte Rollouts interessant. Gleichzeitig sollte der Parameter nicht überschätzt werden. Er ist kein Ersatz für saubere Vorbereitung. Wer legitime Versandquellen nicht kennt oder SPF und DKIM nicht korrekt aufgesetzt hat, löst das Problem nicht durch eine Prozentsteuerung, sondern nur durch technische Bereinigung.

      Der Unterschied zwischen SPF, DKIM und DMARC

      VerfahrenWas geprüft wirdTypische Schwäche ohne DMARCRolle im Gesamtsystem
      SPFOb der sendende Server für eine technische Absenderdomain autorisiert istSchützt nicht automatisch die sichtbare From-DomainServerautorisierung
      DKIMOb die Nachricht kryptografisch mit einer Domain signiert wurdeEine gültige Signatur allein schützt nicht automatisch die sichtbare AbsenderidentitätNachrichtenintegrität und Signatur
      DMARCOb SPF oder DKIM erfolgreich und zur sichtbaren From-Domain ausgerichtet sindOhne korrektes SPF und DKIM keine belastbare GrundlagePolicy, Alignment und Reporting

      Diese Trennung ist entscheidend. SPF und DKIM liefern Authentifizierungssignale. DMARC macht daraus eine durchsetzbare Regel für die Domainidentität, die der Empfänger tatsächlich sieht.

      So wird ein DMARC-Record fachlich sauber eingeführt

      Der größte Fehler bei DMARC ist nicht eine falsche Syntax, sondern ein zu schneller Wechsel auf eine harte Policy ohne vollständige Transparenz über die tatsächliche Versandlandschaft. DMARC sollte in reifen Umgebungen zwar auf reject hinauslaufen, aber nicht blind.

      Schritt 1: Alle legitimen Versandquellen kennen

      Vor einem strengen DMARC müssen alle realen Sender bekannt sein. Dazu gehören nicht nur das zentrale Mailsystem, sondern auch Webserver, Shops, CRM-Plattformen, Helpdesk-Systeme, Newsletter-Dienste, ERP-Lösungen, Scanner oder Monitoring-Tools. Jede nicht berücksichtigte Versandquelle kann später zu ungewollten DMARC-Fehlschlägen führen.

      Schritt 2: SPF und DKIM technisch bereinigen

      DMARC funktioniert nur dann sauber, wenn SPF und oder DKIM korrekt eingerichtet sind. Das bedeutet: legitime Quellen müssen entweder über SPF passend autorisiert oder über DKIM korrekt signiert sein – idealerweise beides. Vor allem aber muss mindestens eines der beiden Verfahren aligned zur sichtbaren From-Domain sein.

      Schritt 3: Mit p=none und Reporting starten

      Ein typischer Startpunkt ist ein beobachtender Record wie:

      v=DMARC1; p=none; rua=mailto:dmarc@example.de

      Damit werden noch keine Nachrichten aktiv sanktioniert, aber die Domain erhält Einblick in die reale Lage. Genau diese Phase ist entscheidend, um Fehlkonfigurationen zu erkennen, Drittanbieter zu identifizieren und Missbrauch sichtbar zu machen.

      Schritt 4: Auf quarantine erhöhen

      Wenn die Reports zeigen, dass die legitime Infrastruktur sauber funktioniert, kann die Policy auf quarantine angehoben werden. Das ist der Übergang von Beobachtung zu echter Schutzwirkung. Nicht konforme Nachrichten sollen nun misstrauisch behandelt werden, landen also typischerweise eher im Spam oder in Quarantäne.

      Schritt 5: Auf reject gehen

      Die fachlich sauberste Zielkonfiguration ist für viele produktive Hauptdomains p=reject. Damit signalisiert die Domain eindeutig, dass nicht konforme Nachrichten nicht akzeptiert werden sollen. Dieser Schritt ist dann sinnvoll, wenn die legitimen Versandquellen stabil, SPF und DKIM korrekt ausgerichtet und die Reports über einen ausreichenden Zeitraum sauber ausgewertet wurden.

      Beispiele für sinnvolle DMARC-Records

      Nur beobachten

      v=DMARC1; p=none; rua=mailto:dmarc@example.de

      Geeignet für die Einführungsphase, wenn zunächst Transparenz geschaffen werden soll.

      Kontrollierter Schutz mit Quarantäne

      v=DMARC1; p=quarantine; rua=mailto:dmarc@example.de; pct=100

      Geeignet für Domains, deren legitime Versandquellen weitgehend bereinigt sind, bei denen aber noch eine Übergangsphase gewünscht ist.

      Strenge Zielkonfiguration

      v=DMARC1; p=reject; rua=mailto:dmarc@example.de; adkim=s; aspf=s

      Geeignet für reife, technisch sauber kontrollierte Umgebungen mit strengem Marken- und Identitätsschutz.

      Typische Fehler in der Praxis

      • DMARC ohne sauberes SPF oder DKIM: Die Policy ist hart, aber die technische Grundlage nicht belastbar.
      • Zu schneller Wechsel auf reject: Legitimer Mailverkehr wird beschädigt, weil noch nicht alle Quellen bereinigt sind.
      • Fehlendes Reporting: Es fehlt die operative Transparenz, um Probleme systematisch zu erkennen.
      • Alignment wird übersehen: SPF oder DKIM bestehen zwar, passen aber nicht zur sichtbaren From-Domain.
      • Subdomains werden nicht mitgedacht: Ohne klare Regelung entstehen Schutzlücken oder unerwartete Effekte.
      • DMARC wird als Ersatz für SPF und DKIM missverstanden: DMARC steuert und bewertet, ersetzt aber keine saubere Authentifizierung.

      Best Practices für einen professionellen DMARC-Record

      • DMARC nie isoliert betrachten, sondern immer gemeinsam mit SPF und DKIM planen.
      • Mit Reporting starten und erst danach die Policy schrittweise verschärfen.
      • Die sichtbare From-Domain als schützenswerte Identität verstehen.
      • Alignment bewusst konfigurieren statt Standardwerte unreflektiert zu übernehmen.
      • Subdomains ausdrücklich einbeziehen, wenn sie Teil der Versandarchitektur sind.
      • Die Reports operativ auswerten und nicht nur sammeln.

      FAQ zum DMARC-Record

      Was ist ein DMARC-Record?

      Ein DMARC-Record ist ein DNS-TXT-Eintrag, der festlegt, wie empfangende Mailserver Nachrichten bewerten sollen, wenn SPF und DKIM die sichtbare Absenderdomain nicht korrekt authentifizieren.

      Wozu dient DMARC?

      DMARC schützt die sichtbare Absenderdomain vor Missbrauch, verlangt Alignment zwischen From-Domain und SPF oder DKIM und ermöglicht Reporting über legitime und missbräuchliche Versandquellen.

      Was ist der Unterschied zwischen SPF, DKIM und DMARC?

      SPF autorisiert Versandserver, DKIM signiert Nachrichten kryptografisch, und DMARC bewertet, ob mindestens eines dieser Verfahren erfolgreich und korrekt zur sichtbaren From-Domain ausgerichtet ist.

      Was bedeutet p=none?

      p=none bedeutet, dass noch keine aktive Schutzmaßnahme angefordert wird. Die Domain beobachtet zunächst nur und sammelt Reports.

      Was bedeutet p=quarantine?

      p=quarantine bedeutet, dass nicht konforme Nachrichten als verdächtig behandelt werden sollen, zum Beispiel durch Zustellung in Spam oder Quarantäne.

      Was bedeutet p=reject?

      p=reject bedeutet, dass nicht konforme Nachrichten abgewiesen werden sollen. Das ist die strengste und wirksamste DMARC-Policy.

      Was ist Alignment bei DMARC?

      Alignment bedeutet, dass die durch SPF oder DKIM authentifizierte Domain zur sichtbaren Absenderdomain im From-Header passen muss. Erst dadurch schützt DMARC die tatsächliche Absenderidentität.

      Wofür steht rua im DMARC-Record?

      rua definiert die Adresse für aggregierte DMARC-Reports. Diese Berichte sind die wichtigste Grundlage für Monitoring und kontrollierte Einführung.

      Braucht jede Domain einen DMARC-Record?

      Für jede Domain, die sichtbar als E-Mail-Absender auftritt oder vor Missbrauch geschützt werden soll, ist ein DMARC-Record fachlich sehr sinnvoll. Für professionelle Mailkommunikation gehört er heute zur Grundausstattung.

      Kann DMARC ohne SPF und DKIM funktionieren?

      Nein. DMARC bewertet die Ergebnisse von SPF und DKIM. Ohne diese Verfahren fehlt die technische Grundlage, auf der DMARC Entscheidungen treffen kann.

      Wie hilfreich war dieser Beitrag?

      Klicke auf die Sterne um zu bewerten!

      Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

      Lasse uns diesen Beitrag verbessern!

      Wie können wir diesen Beitrag verbessern?

      Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


      Kostenfreie Ersteinschätzung Ihres Anliegens?

      ❱ Nehmen Sie gerne Kontakt auf ❰

      Werbung

      WD Blue SN5100 NVMe SSD 500 GB (6.600 MB/s Lesegeschwindigkeit, M.2 2280, PCIe Gen 4.0, nCache 4.0, SanDisk 3D CBA NAND-Technologie, Acronis True Image)ℹ︎
      Ersparnis 26%
      UVP**: € 147,99
      € 110,00
      Nur noch 7 auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 129,40
      Preise inkl. MwSt., zzgl. Versandkosten
      € 129,00
      Preise inkl. MwSt., zzgl. Versandkosten
      TL-POE150S 802.3af Gigabit PoE-Injektor, Macht Nicht-PoE-Geräte PoE-fähig, erkennt automatisch bis zu 15,4 W, Plug & Play, bis 100 m Reichweite.ℹ︎
      Ersparnis 8%
      UVP**: € 15,19
      € 13,90
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      UGREEN Nexode X USB C Ladegerät 100W Mini GaN Charger 3-Port PD Netzteil Kompaktes Schnellladegerät PPS 45W Kompatibel mit MacBook Pro, iPhone 17 Air, 16, Galaxy S25 Ultraℹ︎
      Ersparnis 33%
      UVP**: € 45,99
      € 30,66
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      TP-Link TL-POE4824G 48V Gigabit Passiver PoE Adapter (Unterstützt 48V passives PoE, Wandmontage, Plug & Play) weißℹ︎
      € 17,32
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 19,99
      Preise inkl. MwSt., zzgl. Versandkosten
      FRITZ!Box 6850 5G (Mobilfunk-Internet bis zu 1.300 MBit/s, WLAN AC+N bis 866 MBit/s (5 GHz) & 400 MBit/s (2,4 GHz), 4 x Gigabit-LAN, DECT-Basis, USB 3.0, geeignet für Deutschland)ℹ︎
      Ersparnis 4%
      UVP**: € 415,00
      € 399,00
      Preise inkl. MwSt., zzgl. Versandkosten
      € 449,99
      Preise inkl. MwSt., zzgl. Versandkosten
      NETGEAR GS116PP PoE Switch 16 Port Gigabit Ethernet LAN Switch mit 16x PoE+ 183W (Plug-and-Play Netzwerk Switch PoE 16 Ports, lüfterlos, 19 Zoll Rack-Montage, ProSAFE Lifetime-Garantie), Schwarzℹ︎
      Ersparnis 20%
      UVP**: € 229,99
      € 184,97
      Nur noch 2 auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 188,90
      Preise inkl. MwSt., zzgl. Versandkosten
      € 188,90
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo IdeaPad 1 Laptop | 15.6" Full HD Display | AMD Ryzen 5 7520U | AMD Radeon Grafik | 16GB RAM | 512GB SSD | Win11 | QWERTZ | Cloud Grau | 3 Monate Premium Careℹ︎
      € 599,00
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 625,19
      Preise inkl. MwSt., zzgl. Versandkosten
      WD_BLACK SN850X NVMe SSD 2 TB M.2 2280 PCIe 4.0ℹ︎
      € 299,00
      Preise inkl. MwSt., zzgl. Versandkosten
      € 319,00
      Preise inkl. MwSt., zzgl. Versandkosten
      NETGEAR GS305E Managed Switch 5 Port Gigabit Ethernet LAN Switch Plus (Plug-and-Play, Netzwerk Switch Managed, IGMP Snooping, QoS, VLAN, lüfterlos, Robustes Metallgehäuse), Schwarzℹ︎
      Ersparnis 20%
      UVP**: € 25,99
      € 20,89
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 20,99
      Preise inkl. MwSt., zzgl. Versandkosten
      € 27,56
      Preise inkl. MwSt., zzgl. Versandkosten
      HP 301 Schwarz Original Druckerpatroneℹ︎
      € 23,29
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 23,99
      Preise inkl. MwSt., zzgl. Versandkosten
      € 39,90
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo IdeaCentre Desktop-PC All-in-One, Display 27 Zoll FHD, AMD Ryzen 5 7535HS, 512 GB SSD, RAM 16 GB, Ladestation für Smartphone, kabellos, Speakers, WiFi 6, Windows 11 H, kabellose Tastatur + Mausℹ︎
      Kein Angebot verfügbar.
      FRITZ!Repeater 2400 (Dual-WLAN AC + N bis zu 1.733 MBit/s (5GHz) + 600 MBit/s(2,4 GHz), 1x Gigabit-LAN, deutschsprachige Version)ℹ︎
      Ersparnis 10%
      UVP**: € 109,00
      € 97,99
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 99,99
      Preise inkl. MwSt., zzgl. Versandkosten
      HP 304 (3JB05AE) Multipack Original Druckerpatronen 1xSchwarz, 1x Farbe für HP DeskJet 26xx, 37xx, ENVY 50xxℹ︎
      Ersparnis 4%
      UVP**: € 32,38
      € 30,99
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 30,82
      Preise inkl. MwSt., zzgl. Versandkosten
      € 31,99
      Preise inkl. MwSt., zzgl. Versandkosten
      Lenovo IdeaPad Flex Convertible 5 Laptop | 14" WUXGA Display | AMD Ryzen 7 7730U | 16GB RAM | 512GB SSD | AMD Radeon Grafik | Windows 11 Home | QWERTZ | grau | 3 Monate Premium Careℹ︎
      € 749,99
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 870,97
      Preise inkl. MwSt., zzgl. Versandkosten
      TP-Link RE330 WLAN Verstärker Repeater 𝐀𝐂𝟏𝟐𝟎𝟎 (867MBit/s 5GHz + 300MBit/s 2,4GHz, WLAN Verstärker, App Steuerung, Signalstärkeanzeige, kompatibel zu Allen WLAN Geräten, AP Modus)ℹ︎
      Ersparnis 27%
      UVP**: € 29,99
      € 21,90
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      TP-Link RE500X WiFi 6 WLAN Verstärker Repeater AX1500 (1200 Mbit/s 5GHz, 300 Mbit/s 2,4GHz, Gigabit-Port, kompatibel mit Allen WLAN-Routern inkl. Fritzbox)ℹ︎
      Ersparnis 22%
      UVP**: € 44,90
      € 34,99
      Auf Lager
      Preise inkl. MwSt., zzgl. Versandkosten
      € 41,32
      Preise inkl. MwSt., zzgl. Versandkosten
      ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 18. April 2026 um 12:38. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
      (**) UVP: Unverbindliche Preisempfehlung

      Preise inkl. MwSt., zzgl. Versandkosten
      Nach oben scrollen