Lokales Backup oder Cloud-Backup: Was ist der Unterschied und was schützt wovor?

Viele Nutzer sind überzeugt, ihre Daten seien gesichert, weil sie gelegentlich Dateien kopieren, einen Ordner synchronisieren oder Fotos auf ein anderes Gerät übertragen. Technisch ist das jedoch oft kein belastbares Backup, sondern nur eine weitere Kopie, die denselben Risiken ausgesetzt bleibt. Spätestens bei einem defekten Datenträger, einem gestohlenen Gerät, einem Brand oder einer Ransomware-Infektion zeigt sich, ob eine Sicherung tatsächlich wiederherstellbar ist und ob sie unabhängig vom Ausfall der Originaldaten existiert. Gleichzeitig herrscht Unsicherheit darüber, welche Rolle Cloud-Dienste dabei spielen: Manche verlassen sich vollständig auf die Cloud, andere halten lokale Sicherungen grundsätzlich für überlegen. Für eine sinnvolle Entscheidung braucht es eine klare Abgrenzung zwischen lokalem Backup und Cloud-Backup und eine nüchterne Betrachtung, welche Bedrohungen die jeweilige Methode abdeckt und wo ihre Grenzen liegen.

Was ein Backup wirklich ist: Wiederherstellbarkeit, Versionen und Abgrenzung zu Kopie und Synchronisation

Ein Backup ist keine beliebige Datenablage, sondern eine gezielte Sicherheitskopie mit dem Zweck, Daten nach einem Verlust oder einer Beschädigung wiederherstellen zu können. Entscheidend ist dabei nicht, dass Dateien „irgendwo noch existieren“, sondern dass sich ein definierter, vertrauenswürdiger Zustand reproduzieren lässt: vollständig, konsistent und innerhalb eines akzeptablen Zeitfensters. Ohne diese Wiederherstellbarkeit bleibt Datensicherung eine Vermutung.

In der Praxis scheitert „gefühlte“ Datensicherheit häufig an Details: Es fehlt ein Nachweis, dass die Sicherung lesbar ist, es existieren keine Versionen, oder die Daten liegen nur synchronisiert vor und werden bei einem Fehler direkt mitbeschädigt. Ein echtes Backup baut daher immer eine zeitliche Distanz zum Original auf und trennt die Sicherung logisch (und idealerweise auch physisch) von den produktiven Daten.

Wiederherstellbarkeit: Der Prüfstein jeder Datensicherung

Der Kern eines Backups ist die Fähigkeit zur Wiederherstellung (Restore). Dazu gehören mindestens drei Komponenten: die gesicherten Daten, die Metadaten (z. B. Verzeichnisstruktur, Zeitstempel, Berechtigungen) und ein Verfahren, das die Rücksicherung zuverlässig ermöglicht. Je nach Anwendung können zusätzlich Anwendungszustände wichtig sein, etwa Datenbanken, Mailarchive oder virtuelle Maschinen. Werden diese nur „kopiert“, aber nicht konsistent gesichert, kann das Ergebnis technisch vorhanden und dennoch unbrauchbar sein.

Wiederherstellbarkeit bedeutet außerdem Messbarkeit. Üblich sind Zielwerte wie RPO (Recovery Point Objective: wie viel Datenverlust akzeptabel ist) und RTO (Recovery Time Objective: wie schnell die Wiederherstellung erfolgen muss). Auch im privaten Kontext existieren diese Ziele implizit: Fotos sollen vollständig sein (RPO nahe null), während eine Neuinstallation eines PCs vielleicht einige Stunden dauern darf (RTO im Stundenbereich). Ein Backup, das diese Anforderungen nicht erfüllt, ist funktional unvollständig.

Versionen: Warum „die letzte Kopie“ oft zu wenig ist

Viele Datenverluste entstehen nicht durch einen plötzlichen Totalausfall, sondern durch schleichende oder logische Schäden: versehentliches Überschreiben, fehlerhafte Bearbeitung, stillschweigende Dateikorruption oder eine Verschlüsselung durch Ransomware, die zunächst unbemerkt bleibt. Genau hier machen Versionen den Unterschied. Ein Backup mit Versionierung speichert mehrere Zeitstände (Generationen), sodass ein Zustand vor dem Fehler zurückgeholt werden kann.

Versionen sind kein Luxus, sondern ein Schutzmechanismus gegen Fehler, die sich sonst „in die Sicherung hinein“ fortpflanzen. Entscheidend ist, wie lange und in welcher Granularität Versionen vorgehalten werden: stündlich, täglich, wöchentlich; für einzelne Dateien oder für komplette Systemabbilder. Auch Aufbewahrungsregeln (Retention) gehören zum Backup-Konzept, weil sie definieren, welche Vergangenheit im Ernstfall tatsächlich verfügbar ist.

  • Generationenprinzip: Mehrere Sicherungsstände (z. B. „heute“, „vor einer Woche“, „vor drei Monaten“) erhöhen die Chance, einen fehlerfreien Zustand zu treffen.
  • Schutz vor logischen Fehlern: Versionen helfen bei versehentlichem Löschen, Überschreiben oder stiller Beschädigung, bei denen eine einfache Kopie meist schon „zu spät“ ist.
  • Aufbewahrung und Löschregeln: Ohne definierte Retention entsteht entweder Datenmüll oder es verschwinden genau die Versionen, die im Ernstfall benötigt werden.

Abgrenzung: Kopie, Synchronisation und Backup sind nicht dasselbe

Eine Kopie ist eine Momentaufnahme ohne eingebauten Prozess zur Historie oder Wiederherstellung. Sie kann sinnvoll sein, etwa als zusätzlicher Satz wichtiger Dokumente auf einem USB-Stick. Ohne Automatisierung, Konsistenzprüfung und Versionierung bleibt sie jedoch fehleranfällig: Schon eine vergessene Aktualisierung oder eine unvollständige Kopie kann die Annahme „ist gesichert“ entwerten.

Synchronisation (Sync) verfolgt ein anderes Ziel: identische Datenstände auf mehreren Geräten. Sync ist für Verfügbarkeit und Komfort optimiert, nicht für Rücksicherung. Gelöschte oder manipulierte Dateien werden typischerweise mitgelöscht oder überschrieben, weil genau das die Logik einer Synchronisation ist. Einige Dienste bieten zwar Dateiversionen oder Papierkörbe, doch Umfang, Dauer und Garantien unterscheiden sich stark und sind nicht automatisch ein vollwertiges Backup-Konzept.

Merkmal Kopie Synchronisation Backup
Ziel Zusätzliche Dateiablage Gleicher Datenstand überall Wiederherstellung nach Verlust/Schaden
Versionen/Historie Meist nein Optional, oft begrenzt Typischerweise ja, mit Retention
Verhalten bei Löschen Unverändert (sofern nicht überschrieben) Löscht häufig überall mit Bleibt in älteren Ständen erhalten
Restore-Prozess Manuell, ad hoc Zurückholen abhängig vom Dienst Geplanter Restore, idealerweise getestet
Eignung gegen Ransomware Gering bis mittel (wenn offline/immutable: besser) Gering (Verschlüsselung synchronisiert sich oft) Hoch, wenn versioniert und vor Manipulation geschützt

Merkmale eines „echten“ Backups im Alltag

Ein Backup lässt sich an Eigenschaften erkennen, die unabhängig vom Speicherort gelten. Es existiert als getrennte Sicherungskette, erzeugt nachvollziehbare Zeitstände und unterstützt eine Rücksicherung, die auch unter Stressbedingungen funktioniert. Dazu gehören Prüfroutinen (z. B. Integritätsprüfungen), Protokolle über erfolgreiche und fehlgeschlagene Sicherungen sowie ein realistischer Restore-Pfad: einzelne Dateien, komplette Ordner oder im Bedarfsfall ein ganzes System.

Technisch relevant ist außerdem der Schutz der Sicherung selbst. Eine Backup-Datei, die von derselben Malware erreicht und verschlüsselt werden kann wie das Original, erfüllt ihren Zweck nur eingeschränkt. Deshalb spielen getrennte Zugriffsrechte, Offline-Medien oder unveränderliche Speichermechanismen (Immutability/Write-Once-Read-Many) eine Rolle. Diese Aspekte definieren nicht, ob eine Sicherung lokal oder in der Cloud liegt, sondern ob sie als Backup belastbar ist.

Lokales Backup vs. Cloud-Backup: Speicherort, Automatisierung, Abhängigkeiten und typische Ausfallursachen

Speicherort: „neben dem Gerät“ vs. „außer Haus“

Der auffälligste Unterschied liegt im Speicherort. Ein lokales Backup landet auf einem Medium, das physisch in der eigenen Umgebung betrieben wird: externe USB-Festplatte, NAS im Heim- oder Büronetz, ein zweiter PC als Ziel. Ein Cloud-Backup speichert Kopien der Daten in der Infrastruktur eines Anbieters; das Rechenzentrum liegt in der Regel außerhalb der eigenen Räumlichkeiten und häufig in einer anderen Region.

Diese Ortsdifferenz ist mehr als eine Komfortfrage. Sie entscheidet darüber, ob ein Schadensereignis am Standort (Diebstahl, Wasser, Brand, Stromschaden) gleichzeitig Original und Sicherung treffen kann. Lokale Backups sind dagegen oft schneller verfügbar: Wiederherstellung großer Datenmengen erfolgt über lokale Bandbreite, nicht über den Internet-Uplink. Cloud-Backups bieten dafür eine eingebaute räumliche Trennung, sofern sie nicht lediglich als „Synchronisation“ auf dasselbe Konto laufen, das auch im Alltag genutzt wird.

Kriterium Lokales Backup Cloud-Backup
Physische Trennung vom Standort Nur bei bewusstem Offsite-Medium (z. B. Wechselfestplatte extern gelagert) Typischerweise gegeben (Rechenzentrum außerhalb)
Restore-Geschwindigkeit bei großen Datenmengen Hoch (USB/LAN) Abhängig von Upload/Download und Anbieterlimits
Sofortige Verfügbarkeit ohne Internet Ja Nein (zumindest für vollständige Restores)
Risiko „ein Ereignis, alles weg“ Höher, wenn Backup dauerhaft am gleichen Ort oder ständig angeschlossen ist Niedriger bei getrennter Infrastruktur; höher bei kompromittiertem Konto

Automatisierung und Betrieb: Routine schlägt Absichtserklärungen

In der Praxis scheitern Backups selten an fehlender Technik, sondern an fehlender Regelmäßigkeit. Lokale Backups werden häufig manuell gestartet oder setzen voraus, dass ein Zielmedium angeschlossen und verfügbar ist. Das führt zu Lücken: Der Backup-Lauf wird vergessen, die Festplatte liegt im Schrank, das NAS ist voll oder ein geplanter Job scheitert unbemerkt.

Cloud-Backups werden im Alltag öfter als „Set-and-forget“ betrieben, weil der Client im Hintergrund sichert, sobald das Gerät online ist. Das reduziert Bedienfehler, verschiebt aber die Verantwortung: Entscheidend sind ein sauberer Geräteschutz (Passwort, MFA), ein nachvollziehbares Versions- und Löschkonzept sowie ein Monitoring, das auch fehlschlagende Sicherungen sichtbar macht. Ohne diese Punkte kann eine Cloud-Sicherung genauso still und leise wertlos werden wie eine nie angeschlossene USB-Platte.

  • Lokale Automatisierungshürde: Backup-Ziel muss erreichbar sein (z. B. E:\ oder \\NAS\Backups); bei abgezogenem Datenträger laufen Zeitpläne ins Leere oder sichern in Ausweichpfade.
  • Cloud-Automatisierungshürde: Sicherung hängt an stabilem Login und Richtlinien; ohne MFA oder mit schwachem Passwort wird das Konto zum Single Point of Failure.
  • Transparenz: Unabhängig vom Ziel gilt: Protokolle und Fehlermeldungen müssen auffindbar sein; sonst bleiben „grüne“ Annahmen ungetestet.

Typische Ausfallursachen: Welche Risiken werden abgedeckt – und welche nicht?

Bei Hardwaredefekten spielt ein lokales Backup seine Stärke aus, wenn es getrennt vom betroffenen Gerät liegt. Fällt die interne SSD aus, lässt sich aus dem lokalen Backup meist schnell wiederherstellen. Cloud-Backups decken diesen Fall ebenfalls ab, benötigen jedoch Zeit und eine funktionierende Internetverbindung; bei sehr großen Datenbeständen kann die Wiederherstellungsdauer den entscheidenden Unterschied machen.

Bei Diebstahl oder Brand ist das Bild umgekehrt. Ein lokales Backup, das dauerhaft neben dem Gerät steht oder ständig angeschlossen ist, wird häufig mit zerstört oder entwendet. Cloud-Backups bleiben davon unberührt, solange Zugangsdaten und Geräte nicht kompromittiert werden. Genau dort liegt die zentrale Einschränkung: Wer nach einem Diebstahl auch E-Mail-Postfach, Passwortmanager oder Authenticator verliert, kann sich selbst aus dem Cloud-Backup aussperren. Deshalb ist Identitätsschutz (MFA, Wiederherstellungscodes, getrennte Recovery-Kontakte) kein „Zusatz“, sondern Bestandteil der Ausfallsicherheit.

Ransomware ist ein Sonderfall, weil nicht nur Daten verschwinden, sondern absichtlich verändert und verschlüsselt werden. Lokale Backups sind besonders gefährdet, wenn das Zielmedium ständig gemountet ist oder mit denselben Rechten erreichbar bleibt; dann verschlüsselt die Schadsoftware im Zweifel gleich das Backup mit. Cloud-Backups können hier Vorteile haben, wenn sie unveränderliche Versionen (Immutability) oder saubere Aufbewahrungsrichtlinien bieten. Trotzdem bleibt das Risiko eines kompromittierten Kontos oder eines Clients, der „saubere“ Lösch- und Verschlüsselungsaktionen synchron in die Cloud meldet. Versionshistorie und getrennte Löschrechte sind deshalb entscheidend, nicht das Etikett „Cloud“.

  • Hardwaredefekt: Lokal oft schneller wiederherstellbar; Cloud abhängig von Bandbreite und Anbietergrenzen, deckt den Defekt aber grundsätzlich ab.
  • Diebstahl/Brand am Standort: Cloud typischerweise geschützt; lokales Backup nur dann, wenn es räumlich getrennt gelagert wird (z. B. rotierende Wechselfestplatte außer Haus).
  • Ransomware: Lokale Backups gefährdet bei dauerhaft angeschlossenem Ziel; Cloud nur dann robust, wenn Versionierung, Aufbewahrung und Zugriffsschutz (z. B. MFA) konsequent greifen.
  • Bedienfehler/Löschaktion: Beide Modelle benötigen Versionen und definierte Aufbewahrungsfristen; sonst wird „löschen“ lediglich zuverlässig reproduziert.

Abhängigkeiten: Internet, Konten, Strom und „immer angeschlossen“

Cloud-Backups hängen zwingend am Internetzugang, zumindest für die Sicherung und für vollständige Restores. In Umgebungen mit instabilem Uplink, restriktiven Firewalls oder begrenztem Datenvolumen kann das zu dauerhaft unvollständigen Sicherungen führen. Zusätzlich entsteht eine Identitätsabhängigkeit: Ohne Zugriff auf das Konto (Passwortverlust, gesperrtes Konto, fehlgeschlagene Wiederherstellung) wird aus einem technisch vorhandenen Backup ein praktisch unerreichbares.

Lokale Backups wirken auf den ersten Blick unabhängiger, haben aber ihre eigenen Kopplungen: Stromversorgung, lokale Netzwerkverfügbarkeit und der Hang, das Zielmedium „zur Sicherheit“ permanent anzuschließen. Gerade diese Dauerverbindung verwandelt das Backup in eine zweite, gut erreichbare Datenquelle für Schadsoftware und Bedienfehler. Ein lokales Backup ist daher nicht automatisch „sicherer“ als die Cloud; die Sicherheitsqualität hängt davon ab, ob Zugriffsrechte, Trennung und Aufbewahrung bewusst umgesetzt werden.

Umgekehrt ersetzt ein Cloud-Backup kein lokales Backup in jeder Lage: Bei großem Datenvolumen, knappen Wiederanlaufzeiten oder fehlender Konnektivität ist ein lokaler Restorepfad oft der pragmatische Rettungsanker. In der Einordnung zählen deshalb weniger Schlagworte als die Frage, welche konkreten Störfälle mit vertretbarem Aufwand überstanden werden müssen.

Risikoeinordnung für Endanwender: Welche Szenarien welche Methode abdeckt – und warum Kombinationen oft sinnvoll sind

Die entscheidende Frage ist weniger, ob ein Backup „lokal“ oder „in der Cloud“ liegt, sondern welche konkreten Ausfall- und Schadensszenarien damit abgedeckt werden. In der Praxis wirken mehrere Risiken gleichzeitig: ein Hardwaredefekt kann mit Bedienfehlern zusammenfallen, Malware kann Geräte und angeschlossene Datenträger erfassen, und ein Wohnungsbrand zerstört alle lokal vorhandenen Kopien. Eine saubere Einordnung beginnt deshalb bei den Bedrohungen und endet bei den Eigenschaften der Sicherungsmethode: Trennung vom Original, Versionierung, Automatisierung, Integritätsprüfung und die Fähigkeit, Daten in angemessener Zeit wiederherzustellen.

Typische Schadensszenarien und die jeweilige Schutzwirkung

Lokale Backups (z. B. auf einer externen SSD/HDD oder einem NAS) punkten vor allem bei Geschwindigkeit und Unabhängigkeit vom Internet. Sie scheitern jedoch dort, wo der Backup-Datenträger im selben Schadensradius bleibt: Diebstahl, Feuer, Wasser oder Überspannung treffen häufig alle Geräte am selben Ort. Cloud-Backups verlagern die Kopie in eine andere Sicherheitszone und sind damit robust gegen lokale Katastrophen, hängen aber von Zugangsdaten, Kontosicherheit und einer funktionierenden Internetverbindung ab. Beide Methoden können durch Ransomware beeinträchtigt werden, wenn Sicherungen nicht logisch oder physisch getrennt sind oder wenn keine sauberen Versionen existieren.

  • Bedienfehler (Löschen/Überschreiben): Lokal und Cloud schützen nur dann zuverlässig, wenn Versionierung aktiv ist; reine 1:1-Synchronisation (z. B. ein Ordnerabgleich) kann den Fehler sofort „mitkopieren“.
  • Hardwaredefekt am Gerät: Lokale Backups ermöglichen meist die schnellste Wiederherstellung; Cloud funktioniert ebenfalls, kann aber bei großen Datenmengen durch Upload-/Download-Raten ausgebremst werden.
  • Diebstahl/Brand/Elementarschaden am Standort: Cloud-Backup bietet hier den strukturellen Vorteil der räumlichen Trennung; lokale Backups helfen nur, wenn eine Kopie tatsächlich außerhalb der Wohnung bzw. des Büros gelagert wird (Offsite).
  • Ransomware und andere Malware: Beide Ansätze sind angreifbar, wenn das Backup aus Sicht des infizierten Systems beschreibbar ist; wirksam wird der Schutz durch unveränderliche Versionen, getrennte Konten und Backup-Ziele, die nicht dauerhaft gemountet sind.
  • Kontoverlust/Account-Übernahme: Cloud-Backups benötigen eine starke Absicherung (z. B. 2FA/MFA); lokale Backups sind hiervon unabhängig, können aber durch lokalen Gerätezugriff kompromittiert werden, wenn sie unverschlüsselt sind.

Warum „Cloud“ nicht automatisch „Backup“ bedeutet – und umgekehrt

Ein häufiger Denkfehler entsteht durch die Vermischung von Synchronisation und Backup. Ein Cloud-Sync-Dienst kann Dateien auf mehreren Geräten verfügbar machen, ersetzt aber kein Backup, wenn gelöschte oder beschädigte Daten ohne ausreichende Historie ebenfalls entfernt werden. Umgekehrt ist ein lokales Kopieren auf eine dauerhaft angeschlossene USB-Festplatte zwar eine zweite Kopie, aber ohne Trennung und ohne Generationenprinzip oft kein belastbares Backup: Ransomware, Fehlbedienung oder ein defektes Dateisystem können auch die Sicherung betreffen.

Für die Risikoeinordnung zählen deshalb überprüfbare Eigenschaften: Gibt es mehrere Wiederherstellungspunkte (Versionen)? Sind Sicherungen standardmäßig schreibgeschützt oder zumindest vor Alltagsschäden getrennt? Laufen Backups automatisiert und werden sie protokolliert? Und wird die Rücksicherung getestet, etwa stichprobenartig? Ohne diese Merkmale bleiben sowohl lokale als auch Cloud-Ansätze anfällig – nur auf unterschiedliche Weise.

Übersicht: Risikoabdeckung im direkten Vergleich

Szenario Lokales Backup Cloud-Backup
Gerätedefekt (SSD/HDD kaputt) Sehr gut, schnelle Wiederherstellung; abhängig von Zustand des Backup-Datenträgers Gut, aber potenziell langsam bei großen Datenmengen
Versehentliches Löschen Gut bei Versionierung/Generationen; schlecht bei einfacher Spiegelung Gut bei Versionierung/Retention; schlecht bei reiner Synchronisation ohne Historie
Ransomware Gut nur bei getrenntem/geschütztem Ziel (z. B. nicht dauerhaft verbunden) Gut bei unveränderlichen Versionen und Kontoschutz; Risiko bei kompromittierten Zugangsdaten
Diebstahl/Brand am Standort Schwach, wenn Backup im selben Haushalt liegt; gut bei echter Offsite-Kopie Sehr gut durch räumliche Trennung, sofern Zugang wiederherstellbar ist
Internet-Ausfall Unkritisch Problematisch für Backup/Restore während des Ausfalls

Warum Kombinationen oft robust sind – ohne dass sie immer nötig sind

Eine Kombination aus lokalem Backup und Cloud-Backup ist häufig deshalb sinnvoll, weil sich die Stärken ergänzen: lokal für schnelle, großvolumige Wiederherstellungen (z. B. nach einem Defekt), Cloud für Offsite-Schutz gegen Standortschäden. Entscheidend ist dabei weniger „doppelt sichern“ als „unterschiedliche Fehlerklassen abdecken“. Wer ausschließlich lokal sichert, muss Offsite organisatorisch lösen. Wer ausschließlich in der Cloud sichert, sollte realistisch prüfen, ob die Wiederherstellung im Ernstfall zeitlich und organisatorisch funktioniert und ob Kontoschutz, Wiederherstellungscodes und Retention-Regeln sauber umgesetzt sind.

Praktikabel ist häufig ein Setup, in dem lokale Backups automatisiert auf einen Datenträger laufen, der nicht permanent am System hängt, während ein Cloud-Backup parallel mit klar definierten Aufbewahrungsfristen arbeitet. Damit sinkt das Risiko, dass ein einzelner Fehler (z. B. Malware auf dem PC oder ein Schaden am Standort) alle Kopien gleichzeitig trifft. Die konkrete Ausgestaltung bleibt eine Abwägung aus Datenmenge, Wiederherstellungszeit (RTO), tolerierbarem Datenverlust (RPO) sowie Kosten und Verwaltungsaufwand.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

acer Aspire 3 (A315-59-53DW) Laptop, 15,6" FHD Display, Intel Core i5-1235U, 16 GB RAM, 1 TB SSD, Intel Iris Xe Grafik, Windows 11, QWERTZ Tastatur, Silberℹ︎
Kein Angebot verfügbar.
Apple MacBook Air (13", Apple M4 Chip mit 10‑Core CPU und 8‑Core GPU, 16GB Gemeinsamer Arbeitsspeicher, 256 GB) - Polarsternℹ︎
€ 903,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 902,00
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link Powerline Adapter Set TL-PA4010P KIT(600Mbit/s, mit Steckdose, 100Mbit/s-Ethernet-LAN, Kompatibel mit allen HomePlug AV/AV2 Powerline Adaptern, schnelle Datenübertragung über die Stromleitung)ℹ︎
€ 50,23
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-POE4824G 48V Gigabit Passiver PoE Adapter (Unterstützt 48V passives PoE, Wandmontage, Plug & Play) weißℹ︎
€ 16,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 19,99
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-SG108 8-Port Gigabit Netzwerk Switch (Plug-and-Play, 8* RJ-45 LAN Ports, Metallgehäuse, IGMP-Snooping, unmanaged, lüfterlos) blau metallicℹ︎
Ersparnis 31%
UVP**: € 29,90
€ 20,76
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 21,17
Preise inkl. MwSt., zzgl. Versandkosten
€ 20,76
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR 8-Port Gigabit Ethernet Plus Switch (GS108E): Managed, Desktop- oder Wandmontageℹ︎
€ 36,45
Preise inkl. MwSt., zzgl. Versandkosten
€ 36,56
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Revodok 1061 USB C Hub Ethernet, 4K HDMI, PD100W, 3*USB A 3.0 Docking Station kompatibel mit iPhone 17/16, MacBook Pro M4, Mac mini M4, iPad, Surface, Galaxy S24, Steam Deck usw.ℹ︎
Ersparnis 25%
UVP**: € 27,99
€ 20,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 30,99
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-WPA7817 KIT Powerline Adapter WLAN, AV1000, WiFi 6 AX1500 Dualband, Gigabit Ethernet, Plug & Play, Kompatibel mit Allen HomePlug AV/AV2 Powerline Adapternℹ︎
€ 76,67
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 80,33
Preise inkl. MwSt., zzgl. Versandkosten
€ 86,44
Preise inkl. MwSt., zzgl. Versandkosten
Acer Aspire 17 (17.30", 1000 GB, 16 GB, DE, Intel Core 7 150U), Notebook, Grauℹ︎
€ 979,00
Preise inkl. MwSt., zzgl. Versandkosten
HP Laptop | 15,6" FHD Display | Intel Celeron N4500 | 4 GB DDR4 RAM | 128 GB SSD | Intel UHD Graphics | Windows 11 Home im S-Modus | QWERTZ Tastatur | Silber | inkl. Microsoft Office 365 Singleℹ︎
€ 349,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Lenovo IdeaPad Slim 5 (14", 512 GB, 16 GB, Deutschland, Intel Core i7-13620H), Notebook, Grauℹ︎
€ 729,01
Preise inkl. MwSt., zzgl. Versandkosten
€ 871,90
Gewöhnlich versandfertig in 7 bis 8 Tagen
Preise inkl. MwSt., zzgl. Versandkosten
Anker Prime Ladegerät, 100W USB C Ladegerät, 3 Port GaN faltbares und kompaktes Anker Wandladegerät, für MacBook, iPad, iPhone Modelle iPhone 17/16/15 Series, Galaxy S24/S23 und mehrℹ︎
Ersparnis 29%
UVP**: € 69,99
€ 49,98
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
acer Swift 14 AI (SF14-51-719M) KI Laptop, Copilot+ PC, 14" WQ2.8K OLED Display, Intel Core Ultra 7 256V, 16 GB RAM, 1TB SSD, Intel Arc Grafik 140V, Windows 11, QWERTZ Tastatur, blauℹ︎
€ 1.217,35
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP Envy Laptop | 17,3" FHD Touchscreen | Intel Core Ultra 7 155H | 16 GB DDR4 RAM (2X 8 GB) | 1 TB SSD | Intel Arc Graphics | Windows 11 Home | Copilot+ Key | QWERTZ Tastatur | Silberℹ︎
Kein Angebot verfügbar.
UGREEN Nexode X USB C Ladegerät 100W Mini GaN Charger 3-Port PD Netzteil Kompaktes Schnellladegerät PPS 45W Kompatibel mit MacBook Pro, iPhone 17 Air, 16, Galaxy S25 Ultraℹ︎
Ersparnis 33%
UVP**: € 45,99
€ 30,66
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
FRITZ!Box 7690 (Wi-Fi 7 DSL-Router mit 5.760 MBit/s (5GHz) & 1.376 MBit/s (2,4 GHz), bis zu 300 MBit/s mit VDSL-Supervectoring und ADSL2+, WLAN Mesh, DECT-Basis, deutschsprachige Version)ℹ︎
€ 234,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
ℹ︎ Werbung / Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 4. März 2026 um 12:32. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Nach oben scrollen