Exchange-Hybrid: Warum scheitert der Mail-Flow? Connector, Zertifikat, TLS und der Weg zur Diagnose

In vielen Hybrid-Setups zwischen Exchange On-Premises und Exchange Online bricht der Mail-Flow genau dann ab, wenn es eigentlich laufen sollte: TLS-Handshakes scheitern, Nachrichten bleiben in Warteschlangen hängen oder landen nie im Ziel. Die Haupttreiber sind fast immer dieselben: fehlerhaft konfigurierte Connectoren, Zertifikatsmismatches oder zwischengeschaltete Systeme, die TLS aushandeln und dabei scheitern. Dieser Beitrag zeigt, wie der Hybrid Configuration Wizard (HCW) die notwendigen Connectoren anlegt und woran Sie sofort erkennen, ob deren Einstellungen zum Zertifikat und zum gewünschten TLS-Modus passen.

So baut der Hybrid Configuration Wizard die Connector-Landschaft auf (und wo es hakt)

Welche Connectoren der HCW anlegt

Der Hybrid Configuration Wizard (HCW) erstellt für den Mailflow zwischen Exchange On-Premises und Exchange Online zwei Connectoren in Exchange Online (EOP) und mindestens einen Send Connector On-Premises. Er erzwingt dabei TLS mit Zertifikatsvalidierung. Ohne diese Connectoren funktioniert die Zustellung zwischen den Welten nicht zuverlässig.

In Exchange Online entstehen ein Inbound-Connector „von On-Premises“ (Quelle: On-Premises, Erkennung über Zertifikat oder – seltener – IP) und ein Outbound-Connector „zu On-Premises“ (Ziel: On-Premises, TLS mit Zertifikatsprüfung). On-Premises legt der HCW einen Send Connector „Outbound to Office 365“ an, der zum EOP-MX-Endpunkt (*.mail.protection.outlook.com) sendet und TLS per Zertifikat nutzt. Ein separater Receive Connector On-Premises ist in der Regel nicht erforderlich; die vorhandenen Frontend-Receive-Connectoren nehmen Verbindungen von EOP entgegen, sofern TLS und Zertifikat korrekt aktiv sind.

Option „Centralized Mail Transport“ (CMT): Aktiviert man CMT, leitet Exchange Online auch ausgehende Internetmails zurück an On-Premises (Outbound-Connector in EOP). Ohne CMT sendet Exchange Online externe Mails direkt ins Internet; der EOP-→On-Prem-Connector wird dann nur für Empfänger im On-Prem-Adressraum genutzt.

StandortTypischer NameRolleTLS-ValidierungHäufige Fehlerstellen
Exchange Online (EOP)Inbound from On-PremisesNimmt Mails von On-Premises anTlsSenderCertificateName muss zum Subject/SAN des On-Prem-Zertifikats passen; RequireTLS aktivAbgelaufenes Zertifikat, falscher Subject/SAN, Drittanbieter dazwischen präsentiert anderes Zertifikat
Exchange Online (EOP)Outbound to On-PremisesSendet an On-Premises (bei CMT auch Internet via On-Prem)TlsSettings=CertificateValidation; TlsDomain muss dem On-Prem-Zertifikat entsprechenTlsDomain falsch, TLS1.2 auf On-Prem nicht erzwungen, Firewall/IPS bricht TLS
On-PremisesOutbound to Office 365Sendet an EOP (*.mail.protection.outlook.com)Zertifikat für SMTP aktiviert; opportunistisches TLS erzwungen; FQDN/Anzeige konsistentFalscher Smart Host, kein SMTP-Dienst am Zertifikat, Private Key fehlt, DNS/Firewall blockiert
On-PremisesFrontend-Receive (vorhanden)Empfängt von EOPSTARTTLS aktiv; Zertifikat für SMTP gebundenKein gültiges Public-CA-Zertifikat, TLS-Inspection, Protokollierung aus

Zertifikats- und TLS-Anforderungen richtig prüfen

Für Hybrid-Mailflow verlangt Exchange Online eine erfolgreiche Zertifikatsprüfung. Das On-Prem-Zertifikat muss von einer öffentlichen vertrauenswürdigen CA stammen, für SMTP aktiviert sein, noch gültig sein und den erwarteten Namen im Subject oder in der SAN-Liste tragen (z. B. mail.firma.tld). Exchange Online akzeptiert ausschließlich TLS 1.2; TLS 1.0/1.1 werden verworfen.

  • Exchange Online prüfen: Im neuen Exchange Admin Center → Nachrichtenfluss → Connectors den Inbound- und Outbound-Connector öffnen. Kontrollieren, dass „Immer TLS verwenden“ gesetzt ist, der Inbound-Connector „Durch Zertifikat prüfen“ verwendet und der erwartete Zertifikatsname hinterlegt ist (TlsSenderCertificateName). Beim Outbound-Connector muss TlsSettings=CertificateValidation und TlsDomain auf den On-Prem-Zertifikatsnamen zeigen.
  • On-Premises Zertifikat prüfen: EAC On-Premises → Server → Zertifikate. Zertifikatstatus „Gültig“, Private Key vorhanden, Dienst „SMTP“ zugewiesen. Der Zertifikatsname (Subject/SAN) muss exakt mit den Werten in den EOP-Connectoren übereinstimmen.
  • Sende-Connector On-Premises: In der Exchange Management Shell kontrollieren: Get-SendConnector „Outbound to Office 365“ | fl SmartHosts,Fqdn,TlsAuthLevel,TlsCertificateName,ProtocolLoggingLevel. SmartHosts muss auf den EOP-MX-Endpunkt zeigen; ProtocolLoggingLevel im Fehlerfall auf Verbose setzen.
  • TLS 1.2: Auf den Exchange-Transport-Servern TLS 1.2 im Betriebssystem aktivieren und ältere Protokolle deaktivieren, falls Sicherheitsrichtlinien dies verlangen.

Schnelle Fehlersuche bei Warteschlangen und NDRs

  • Message Trace in Exchange Online: Admin Center → Nachrichtenfluss → Nachrichtenablaufverfolgung. Auf Fehlercodes wie „TLS failed“, „451 4.4.0“ oder „Connector not found“ achten. Details zeigen häufig Zertifikatsnamen oder IP, gegen die geprüft wurde.
  • Transport-/Protokoll-Logs On-Premises: Für den Send Connector: Set-SendConnector „Outbound to Office 365“ -ProtocolLoggingLevel Verbose. Für den relevanten Receive Connector: Set-ReceiveConnector „Default Frontend <Servername>“ -ProtocolLoggingLevel Verbose. Logs unter den in Get-TransportService ausgewiesenen Pfaden analysieren (SMTPReceive/SmtpSend).
  • Firewall/IDS prüfen: Kein TLS-Inspection/SSL-Proxy zwischen EOP und Exchange. EOP-IP-Bereiche vollständig erlauben (eingehend und ausgehend), keine Port-25-NAT-Timeouts.
  • Remote Connectivity Analyzer: Den „Office 365 SMTP“-Test gegen das On-Prem-Endpoint-Zertifikat ausführen, um SAN/Chain/Handshake zu validieren.

Drittanbieter-Spamfilter zwischen On-Prem und EOP

Geräte oder Cloud-Filter zwischen On-Premises und EOP verändern den Sichtpfad. Exchange Online sieht dann das Zertifikat des Filters – nicht das der Exchange-Server. Der Inbound-Connector in EOP muss entsprechend umgestellt werden (Zertifikat des Filters hinterlegen oder alternativ nach ausgehenden IPs des Filters scopen). Gleiches gilt für den EOP-Outbound-Connector: TlsDomain muss zum präsentierten Zertifikat des Filters passen.

  • Isolieren: Testweise EOP ↔ On-Premises direkt verbinden (temporär Filter umgehen). Wenn der Fehler verschwindet, muss der Connector auf die Filter-Zertifikatsidentität bzw. IPs angepasst werden.
  • Header-Integrität: Keine Manipulation oder Entfernung von Auth-/Routing-Headern (X-MS-Exchange-Organization-*) und keine STARTTLS-Entfernung zulassen.
  • Schrittweise Umstellung: Zuerst EOP-Inbound auf Zertifikat/IP des Filters anpassen, dann EOP-Outbound, zuletzt den On-Prem-Send-Connector auf das korrekte Ziel (Filter oder EOP) ausrichten, um Loops zu vermeiden.

TLS und Zertifikate im Hybrid-Mail-Flow: CN/SAN, Ablauf, Kette und TlsSenderCertificateName richtig prüfen

CN/SAN und TlsSenderCertificateName müssen zusammenpassen

In Hybrid-Umgebungen erzwingt Exchange Online für den Inbound-Connector aus On-Premises eine zertifikatsbasierte Authentifizierung. Entscheidend ist, dass der im Inbound-Connector hinterlegte Wert TlsSenderCertificateName exakt auf einen Namen im Zertifikat des On-Premises-SMTP-Servers zeigt – entweder auf den Subject (CN) oder einen Subject Alternative Name (SAN). Ein Mismatch führt zu erzwungenem TLS-Abbruch, auch wenn das Zertifikat technisch gültig ist.

Der Hybrid Configuration Wizard (HCW) liest beim Einrichten das gewählte SMTP-Zertifikat aus und setzt TlsSenderCertificateName in Exchange Online auf dessen Subject. Wird später das Zertifikat gewechselt (z. B. neuer CN), muss TlsSenderCertificateName entsprechend aktualisiert werden, sonst scheitern Verbindungen aus On-Premises zu Exchange Online mit Zertifikatsvalidierungsfehlern.

So wird geprüft – Schritt für Schritt

  1. In Exchange Online PowerShell den Inbound-Connector prüfen: Get-InboundConnector „Inbound from “ | fl Name,RequireTls,TlsSenderCertificateName. Der Wert RequireTls sollte True sein, TlsSenderCertificateName muss dem Zertifikatsnamen entsprechen.
  2. Auf dem On-Premises-Server das aktive SMTP-Zertifikat verifizieren: Get-ExchangeCertificate | fl Subject,NotAfter,Thumbprint,Services. SMTP muss auf dem gewünschten Zertifikat aktiviert sein.
  3. Optional die Zuordnung für ausgehenden Hybrid-Mailflow prüfen: Get-SendConnector „Outbound to Office 365“ | fl Fqdn,TlsAuthLevel,TlsCertificateName,RequireTls. TlsAuthLevel sollte DomainValidation sein, RequireTls True, TlsCertificateName (falls gesetzt) auf das richtige Zertifikat zeigen.
  4. Zertifikat extern inspizieren: openssl s_client -starttls smtp -connect mail.ihredomain.tld:25. CN/SAN, Gültigkeit und Kette prüfen.
  5. Mit dem Microsoft Remote Connectivity Analyzer (Inbound SMTP Email) gegen die eigene Hybrid-Empfangsadresse testen. Der Test zeigt TLS-Version, präsentierten Zertifikatsnamen und Kettenfehler.

Wichtig: Der Connector-Wert TlsSenderCertificateName darf auf einen vollständigen FQDN oder die primäre SMTP-Domäne zeigen, solange dieser als CN oder SAN im Zertifikat enthalten ist. Klein-/Großschreibung ist unerheblich, Wildcards sollten vermieden werden, wenn ein exakter FQDN verfügbar ist.

Zertifikatskette, Ablaufdaten und Algorithmen

  • Gültigkeit: NotAfter darf nicht überschritten sein; tauschen Sie Zertifikate rechtzeitig und aktualisieren Sie danach TlsSenderCertificateName.
  • Kette: Alle Intermediate-Zertifikate müssen im Zertifikatspeicher „Zwischenzertifizierungsstellen“ installiert sein, damit der Server sie mitsendet. Fehlende Intermediates führen zu Chain-Build-Fehlern.
  • Schlüsselstärke/Algorithmen: Mindestens RSA 2048 und SHA-256. Veraltete Hashes oder zu kurze Schlüssel werden verworfen.
  • TLS-Versionen: Exchange Online verlangt TLS 1.2 oder höher. Stellen Sie sicher, dass auf dem Windows-Host TLS 1.2 aktiviert ist und unsichere Protokolle deaktiviert sind.

Wenn mehrere SMTP-fähige Zertifikate vorhanden sind, erzwingt die Eigenschaft TlsCertificateName am Send Connector das gewünschte Zertifikat. Ohne Festlegung kann der Server ein anderes präsentierbares Zertifikat senden, was zu Mismatches führt.

Typische SMTP/TLS-Fehler und Abhilfe

Symptom/FehlerWahrscheinliche UrsachePrüfungBehebung
454 4.7.5 TLS certificate validation failureTlsSenderCertificateName passt nicht zu CN/SANGet-InboundConnector; Zertifikat via openssl prüfenTlsSenderCertificateName auf den Zertifikatsnamen setzen oder Zertifikat auf passenden Namen ausstellen
421 4.7.0 TLS negotiation failedAlte Protokolle/Cipher, defekte KetteRCA-Test; Protokolllogs SmtpSend/SmtpReceiveTLS 1.2 aktivieren, Intermediates installieren, Server neu laden
„STARTTLS is required but failed“RequireTls=True, aber kein erfolgreiches TLS-HandshakingConnector-Settings; Firewall/IDS prüfenMiddleboxen anpassen, TLS-Downgrade verhindern, Zertifikat reparieren
„Presented certificate has expired“Abgelaufenes ZertifikatGet-ExchangeCertificate NotAfter; opensslNeues Zertifikat installieren, SMTP binden, TlsSenderCertificateName anpassen

Transport- und Protokolllogs gezielt lesen

Relevante Pfade auf Exchange: Frontend-Receive-Logs unter …\TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpReceive, ausgehende Verbindungen unter …\TransportRoles\Logs\Hub\ProtocolLog\SmtpSend. Nach Einträgen mit TLS, StartTLS, CertificateValidationFailed, ChainStatus, HandshakeFailure suchen. Oft enthalten die Logs den genauen Grund, z. B. NameMismatch oder PartialChain.

In Exchange Online hilft ein Message Trace bei der Eingrenzung, ob die Nachricht überhaupt bei EOP ankam. Fehlt sie dort, brach die Verbindung vor der Übergabe ab – Fokus auf On-Premises-Logs und Netzwerkpfad.

Sonderfall: Drittanbieter-Gateways

Vorgeschaltete Spamfilter oder Mail-Gateways müssen für den Hybrid-Flow entweder dasselbe vertrauenswürdige Zertifikat zu Exchange Online präsentieren oder im Connector explizit als zulässige Quelle per Zertifikatsnamen hinterlegt sein. TLS-Offloading, STARTTLS-Removal oder SNI-Umsetzungen an Gateways verursachen häufig Mismatches. Im Zweifel Pass-Through ohne Umbenennung und mit vollständiger Zertifikatskette konfigurieren.

Systematische Fehlersuche: Message Trace, Transport-Logs, Remote Connectivity Analyzer und Drittanbieter-Filter

Message Trace zielgerichtet einsetzen

Message Trace liefert in Hybrid-Umgebungen die schnellste Sicht darauf, wo eine Nachricht hängen bleibt – in Exchange Online (EOP), im On-Premises-Transport oder dazwischen. Entscheidend ist die Nachverfolgung über die Header-Message-ID sowie die Korrelation mit dem On-Prem-Tracking.

  • In der neuen Exchange Admin Center Oberfläche: Mail flow > Message trace. Zeitraum eingrenzen, Absender/Empfänger angeben.
  • Wenn vorhanden, die Header-Message-ID benutzen (z. B. aus NDR oder Originalkopfzeilen) und gezielt danach suchen.
  • In den Trace-Details den “Event”-Pfad prüfen: Receive/Send, beteiligter Connector, ob TLS verlangt/angelegt wurde und ob eine Policy blockiert.
  • Mit PowerShell korrelieren: In Exchange Online Get-MessageTrace -MessageId "<Header-ID>" und bei Bedarf Get-MessageTraceDetail -MessageTraceId <GUID> ausführen.
  • On-Prem die gleiche Header-ID verwenden: Get-MessageTrackingLog -MessageId "<Header-ID>" -Start (Get-Date).AddDays(-2). So lassen sich Brüche zwischen On-Prem und EXO erkennen.

Transport- und Protokoll-Logs on‑prem analysieren

Für TLS- und Zertifikatsfehler liefern die SMTP-Protokoll-Logs die entscheidenden Hinweise. Aktivieren Sie Protokollierung auf den betroffenen Sende- und Empfangsconnectors und lesen Sie die Frontend- sowie Hub-Logs aus.

  • Protokollierung aktivieren: Set-SendConnector "Outbound to Office 365" -ProtocolLoggingLevel Verbose und am Empfangsconnector, der Mails von EOP annimmt: Set-ReceiveConnector "<Name>" -ProtocolLoggingLevel Verbose.
  • Log-Pfade: …\TransportRoles\Logs\FrontEnd\ProtocolLog\SmtpReceive und …\TransportRoles\Logs\Hub\ProtocolLog\SmtpSend.
  • Nach Einträgen zu STARTTLS, Zertifikatsnamen, Handshake-Fehlern, temporären Fehlercodes (4.x) und dauerhaften Ablehnungen (5.x) filtern. Typisch sind Mismatches zwischen erwartetem und präsentiertem Zertifikatnamen.
  • MessageTracking für End-to-End-Korrelation: Get-MessageTrackingLog -Recipients user@contoso.com -EventId SEND/RECEIVE -Start ....

Wenn der Outbound-Sendconnector zu Exchange Online TLS erzwingt, aber das lokale Zertifikat abgelaufen ist oder nicht den geforderten Namen enthält, zeigen die SMTP-Send-Logs detaillierte TLS-Negotiation-Fehler und abgelehnte EHLO-Sessions.

Remote Connectivity Analyzer gezielt nutzen

Der Remote Connectivity Analyzer (testconnectivity.microsoft.com) prüft aus dem Internet die Erreichbarkeit, TLS-Aushandlung und die Zertifikatskette.

  • Test “Inbound SMTP Email” auswählen, Ziel-Domain oder MX/Smart Host angeben.
  • Ergebnisblöcke zu Zertifikatskette, Hostname-Match (Subject/SAN) und TLS-Verfügbarkeit auswerten.
  • Bei Fehlern mit den On-Prem-Protocol-Logs gegenprüfen und Connector-Settings anpassen (z. B. geforderter TLS-Name).

Drittanbieter-Filter als Fehlerquelle

Filter-Appliances oder Cloud-Gateways zwischen On-Prem und Exchange Online verändern oft EHLO, TLS-Parameter oder Zertifikatspräsentation. Das kollidiert mit den vom Hybrid Configuration Wizard gesetzten Connector-Annahmen.

  • Connector-Abgleich: Inbound-Connector in EXO erwartet meist einen spezifischen Zertifikatnamen. Nutzt der Filter sein eigenes Zertifikat, den Connector auf IP-Validierung des Filter-Perimeters umstellen oder dem Filter das korrekte Zertifikat zuweisen.
  • TLS-Erzwingung: Wenn der Filter nur opportunistisches TLS anbietet, am Connector kein erzwungenes TLS konfigurieren oder den Filter so konfigurieren, dass er verpflichtend TLS 1.2 mit passendem Zertifikat anbietet.
  • Header-/Body-Scanning: Einige Filter verändern Kopfzeilen. Bei ausbleibender Zustellung Message Trace auf “Policy/Spam action” prüfen und gegebenenfalls Bypass-Regeln (z. B. IP Allow/Connector-Scope) setzen.
SymptomWo prüfenKonkrete AktionErwartetes Ergebnis
NDR aus On-Prem, keine Annahme in EXOMessage Trace (EXO), On-Prem SMTP-Send-LogTrace nach Header-ID; Send-Log auf TLS-/Zert-Fehler prüfenConnector-/Zertifikatsursache sichtbar; Korrektur am Zertifikat/Connector
TLS-Handshake bricht abRemote Connectivity Analyzer, SMTP-Receive-LogRCA “Inbound SMTP” ausführen; Receive-Log nach STARTTLS/Fehler durchsuchenFehlender Name, abgelaufenes Zertifikat oder Kettenproblem identifiziert
Mails bleiben am Drittanbieter-Filter hängenFilter-Quarantäne/Logs, EXO Message TraceFilter-Logs auf Weiterleitungsversuch; in EXO nach Nicht-Eingang suchenBlockierregel/TLS-Anforderung am Filter gefunden und korrigiert
Unregelmäßige Zustellung, sporadische 4.x-FehlerOn-Prem FrontEnd-Logs, Netzwerk/TLS-PolicyProtokollierung erhöhen; Load Balancer/TLS-Offload prüfenStabilisierung durch konsistente TLS- und Zert-Config

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

HP Tintenstrahldrucker, Schwarz, Standardℹ︎
Ersparnis 9%
UVP**: € 21,43
€ 19,49
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
FRITZ!Box 7690 (Wi-Fi 7 DSL-Router mit 5.760 MBit/s (5GHz) & 1.376 MBit/s (2,4 GHz), bis zu 300 MBit/s mit VDSL-Supervectoring und ADSL2+, WLAN Mesh, DECT-Basis, deutschsprachige Version)ℹ︎
€ 227,79
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Netgear Nighthawk RS200, Router, Schwarzℹ︎
€ 176,90
Preise inkl. MwSt., zzgl. Versandkosten
Ersparnis 24%
UVP**: € 249,99
€ 189,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 189,99
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link Deco X50-PoE Wi-Fi 6 Mesh WLAN Set(2 Pack), AX3000 Dualband Router &Repeater(Unterstützt PoE und DC-Stromversorgung, 2.5Gbps Port, Reichweite bis zu 420m²,WPA3, ideal für große Häus) weißℹ︎
Ersparnis 17%
UVP**: € 229,00
€ 189,90
Preise inkl. MwSt., zzgl. Versandkosten
HP Laptop mit 17,3 Zoll FHD Display, AMD Ryzen 7 7730U, 16 GB DDR4 RAM, 512 GB SSD, AMD Radeon-Grafik, Windows 11, QWERTZ Tastatur, Schwarzℹ︎
Ersparnis 14%
UVP**: € 699,00
€ 599,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR GS305 LAN Switch 5 Port Netzwerk Switch (Plug-and-Play Gigabit Switch LAN Splitter, LAN Verteiler, Ethernet Hub lüfterlos, Robustes Metallgehäuse), Schwarzℹ︎
Ersparnis 15%
UVP**: € 19,99
€ 16,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 16,99
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link RE330 WLAN Verstärker Repeater 𝐀𝐂𝟏𝟐𝟎𝟎 (867MBit/s 5GHz + 300MBit/s 2,4GHz, WLAN Verstärker, App Steuerung, Signalstärkeanzeige, kompatibel zu Allen WLAN Geräten, AP Modus)ℹ︎
€ 29,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-SG1005P 5-Port Gigabit LAN PoE Switch mit 4 PoE+ Ports (65 Watt, IEEE-802.3af/at, Plug-and-Play, Robustes Metallgehäuse)ℹ︎
Ersparnis 32%
UVP**: € 44,90
€ 30,39
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 30,39
Preise inkl. MwSt., zzgl. Versandkosten
€ 63,90
Preise inkl. MwSt., zzgl. Versandkosten
acer Swift 14 AI (SF14-51-719M) KI Laptop, Copilot+ PC, 14" WQ2.8K OLED Display, Intel Core Ultra 7 256V, 16 GB RAM, 1TB SSD, Intel Arc Grafik 140V, Windows 11, QWERTZ Tastatur, blauℹ︎
€ 1.222,88
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN USB C Ladegerät, Nexode Pro 100W GaN Charger Mini USB C Netzteil 3-Port Schnellladegerät PPS 45W kompatibel mit MacBook Pro/Air, iPad, iPhone 17, Galaxy S25 Ultra, S24, Dell XPSℹ︎
Ersparnis 33%
UVP**: € 59,99
€ 39,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP N9K06AE 304 Tintenpatrone Druckerpatrone, Schwarz, Standardℹ︎
Ersparnis 7%
UVP**: € 17,05
€ 15,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 31,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 32,99
Preise inkl. MwSt., zzgl. Versandkosten
HP Inkjet Printer, Schwarz mit Tricolor, Multipackℹ︎
€ 26,49
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 24,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 26,99
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo IdeaPad 1 Laptop | 15.6" Full HD Display | AMD Ryzen 5 7520U | AMD Radeon Grafik | 16GB RAM | 512GB SSD | Win11 | QWERTZ | Cloud Grau | 3 Monate Premium Careℹ︎
Ersparnis 20%
UVP**: € 599,00
€ 479,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 581,20
Preise inkl. MwSt., zzgl. Versandkosten
Anker Nano 65W USB C Ladegerät, 3-Port PPS Schnellladegerät, iPad Ladegerät, Kompaktes Netzteil für MacBook Pro, iPad Pro, Galaxy S20, Dell XPS 13, Note 20, iPhone 17/16/15 Series,Pixelsℹ︎
Ersparnis 24%
UVP**: € 41,99
€ 31,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
tado° smartes Heizkörperthermostat 3er-Pack – Wifi Zusatzprodukt als Thermostat für Heizung und digitale Einzelraumsteuerung per App – einfache Installation – Heizkosten sparenℹ︎
Kein Angebot verfügbar.
NETGEAR WLAN Repeater EX6120 WLAN Verstärker, AC1200 Dual Band WiFi, Abdeckung 2 bis 3 Räume & 20 Geräte, Geschwindigkeit bis zu 1200 MBit/s, kompaktes Designℹ︎
€ 49,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 55,99
Nur noch 11 auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 15. Februar 2026 um 4:30. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Nach oben scrollen