Inhalt
- 1. Warum IT-Sicherheit mehr als ein Programm erfordert
- 2. Grundlegende Aufgaben: Firewall vs. Antivirenprogramm
- 3. Technische Varianten und Evolutionsstufen
- 4. Typische Einsatzszenarien und Wechselwirkungen
- 5. Unterschiede und Gemeinsamkeiten im Detail
- 6. Praxisleitfaden: Sicher mit Firewall und Antivirus arbeiten
- Zusammengefasst
1. Warum IT-Sicherheit mehr als ein Programm erfordert
Die digitale Landschaft hat sich in den letzten Jahrzehnten rasant entwickelt. Mit ihr kamen nicht nur unzählige Möglichkeiten für Kommunikation, Datentransfer und wirtschaftliche Innovationen, sondern auch immer ausgeklügeltere Gefahren. Cyberkriminelle nutzen moderne Methoden, um Daten zu stehlen, Systeme lahmzulegen oder Schadsoftware zu verbreiten. Um sich davor zu schützen, setzen Nutzer – von privaten Anwendern bis hin zu großen Konzernen – auf verschiedene Sicherheitslösungen.

Zwei zentrale Schutzmechanismen sind die Firewall und das Antivirenprogramm.
Doch was genau unterscheidet diese beiden Security-Bausteine voneinander? Wie ergänzen sie sich, welche Aufgaben haben sie jeweils, und warum reicht es heutzutage nicht, nur „eines von beiden“ zu verwenden?
1.1. Der Sicherheitsbegriff im Wandel
Früher konzentrierten sich IT-Sicherheitslösungen vor allem darauf, Viren zu bekämpfen, die Disketten oder gelegentlich Download-Dateien infizieren konnten. Heute ist das Spektrum an Bedrohungen viel größer: Würmer, Trojaner, Ransomware, Phishing, Zero-Day-Exploits, Drive-by-Downloads und Botnetze sind nur ein Auszug dessen, womit man es zu tun hat.
Im gleichen Maß hat sich die Funktionalität von Sicherheitsprogrammen erweitert. Eine moderne Firewall tut mehr, als nur Ports zu blocken; ein aktuelles Antivirenprogramm durchleuchtet nicht nur ausführbare Dateien, sondern auch Webverkehr, E-Mail-Anhänge, Office-Dokumente und andere Kanäle. Um dennoch ein klares Verständnis dafür zu haben, wieso eine Firewall nicht einfach „Antivirus mit Netzwerkfunktionen“ ist oder umgekehrt, ist es hilfreich, die spezifischen Kernaufgaben zu definieren.
1.2. Kernfragen dieses Artikels
- Aufgaben und Funktionsprinzipien: Worin besteht die Aufgabe einer Firewall? Wofür ist ein Antivirenprogramm primär zuständig?
- Technische Grundlagendefinition: Welche Arten von Firewalls und Antivirenprogrammen gibt es, und wie funktionieren diese Technologien im Detail?
- Einsatz in der Praxis: Wie sollten private Anwender und Unternehmen beide Schutzmechanismen kombinieren, um eine möglichst hohe Sicherheit zu erreichen?
- Zukunftsaussichten: Mit Trends wie Cloud-Computing, mobilen Geräten und vernetzten Geräten (IoT) verschieben sich auch Sicherheitskonzepte. Welche Rolle werden Firewall und Antivirus morgen spielen?
Im nächsten Kapitel werden wir eine klare Abgrenzung zwischen den Schwerpunkten einer Firewall und eines Antivirenprogramms vornehmen, um die funktionalen Unterschiede herauszuarbeiten.
2. Grundlegende Aufgaben: Firewall vs. Antivirenprogramm
In der IT-Sicherheit gibt es das beliebte Bild einer „mehrschichtigen Verteidigung“ (Defense in Depth). Dabei stellt man sich Sicherheitsmaßnahmen als aufeinander aufbauende Schichten vor. Firewall und Antivirus sind zwei bedeutende Schichten in diesem Modell – jedoch mit ganz unterschiedlichen Aufgabenbereichen.
2.1. Firewall: Kontrollinstanz für Netzwerkverkehr
Das Wort Firewall lässt sich sinnbildlich übersetzen als „Feuerwand“ – eine Barriere, die Feuer (oder übertragen: unerwünschtes Eindringen) aufhalten soll. In der Computerwelt ist eine Firewall ein System, das den ein- und ausgehenden Datenverkehr eines Netzwerks überwacht und kontrolliert. Konkret bedeutet das:
- Analyse von Datenpaketen: Jedes Datenpaket, das ins Netz oder aus dem Netz kommt, wird anhand vordefinierter Regeln untersucht.
- Blockierung / Erlaubnis: Abhängig von diesen Regeln wird das Paket blockiert oder erlaubt. Dabei können Kriterien sein: Quell- und Ziel-IP, Port-Nummer, Protokolltyp (TCP, UDP etc.) sowie Anwendungsprotokolle (HTTP, SMTP, FTP).
- Netzwerkgrenze: Oft ist die Firewall an der Grenze zwischen internem Netzwerk (z. B. Unternehmensnetz oder Heimnetz) und externem Netz (z. B. Internet) positioniert. Im Heimnetzwerk kann auch ein Router eine einfache Firewall-Funktion bieten.
- Ziel: Unerwünschte Verbindungsversuche abzuwehren, indem Ports, die nicht genutzt werden sollen, einfach blockiert oder nur für explizit erlaubte Kommunikationspartner geöffnet bleiben.
Firewalls sind also wie „Wächter“ an der Toreinfahrt, die prüfen, wer rein- oder raus darf. Sie bekämpfen selbst jedoch keine Malware, die bereits im System ist, sondern setzen eher an der Netzwerkebene an – also (vereinfacht gesprochen) an der „Leitung“, die Daten hinein und hinaus transportiert.
2.2. Antivirenprogramm: Wächter über Dateien und Prozesse
Im Gegensatz dazu zielt ein Antivirenprogramm (oft heute als Antivirus-/Antimalware-Lösung bezeichnet) auf die Analyse von Dateien, Prozessen und Abläufen ab. Es versucht, Schadsoftware zu erkennen und zu neutralisieren, egal wie sie ins System gelangt ist. Ob über USB-Sticks, Downloads, E-Mail-Anhänge oder andere Medien – das Antivirenprogramm prüft:
- Dateien beim Schreiben, Lesen, Ausführen: Sobald ein Nutzer beispielsweise eine .exe-Datei öffnet, checkt das Antivirus, ob sich verdächtiger Code darin verbirgt.
- Systemprozesse: Im Hintergrund läuft meist eine heuristische oder verhaltensbasierte Analyse, die nach auffälligen Aktivitäten Ausschau hält.
- Signaturen: Antivirenprogramme vergleichen Dateien und Code-Abschnitte mit bekannten Malware-Signaturen in ihrer Datenbank.
- Verhaltensanalyse: Moderne Lösungen beobachten, ob ein Prozess auffällige Aktionen durchführt (z. B. Massenlöschung von Dateien), um unbekannte Bedrohungen zu erkennen.
Während eine Firewall quasi „die Tür bewacht“, achtet das Antivirus in den „Räumen“ darauf, ob sich ungebetene Gäste tummeln. Es könnte somit selbst dann noch Schadsoftware blockieren, wenn diese die Firewall bereits umgehen konnte.
3. Technische Varianten und Evolutionsstufen
Sowohl Firewalls als auch Antivirenprogramme existieren in verschiedenen Ausführungen, die sich teils stark in Komplexität, Einsatzort und Funktionstiefe unterscheiden. Ein kurzer Überblick hilft zu verstehen, wie tiefgreifend beide Security-Bausteine sein können.
3.1. Arten von Firewalls
- Paketfilter-Firewall
- Einfachster Typ, arbeitet auf Layer 3/4 (OSI-Modell), filtert Datenpakete anhand von IP-Adressen, Ports und Protokollen.
- Geringe CPU-Last und schnell, aber auch eingeschränkte Einsicht in Anwendungsebene.
- Stateful Inspection Firewall
- Bezieht den Zustand der Verbindung in die Entscheidung mit ein. So kann sie z. B. erkennen, ob ein bestimmtes Paket Teil einer bereits etablierten TCP-Verbindung ist.
- Höhere Sicherheit als reine Paketfilter.
- Application Layer Firewall (Proxy-Firewall)
- Arbeitet auf Anwendungsebene (Layer 7) und kann den Inhalt von Datenpaketen genauer prüfen.
- Kann HTTP-Header inspizieren oder E-Mail-Übertragungen überprüfen.
- Sehr sicher, allerdings ressourcenintensiver und komplexer.
- Next Generation Firewall (NGFW)
- Moderne Firewalls integrieren Intrusion Prevention, Deep Packet Inspection, SSL-Inspection und mehr.
- Können Anomalien im Datenverkehr erkennen, Anwendungen identifizieren (z. B. erkennen sie, dass es sich um Skype-Verkehr handelt, nicht nur um Port 443).
3.2. Arten von Antivirenprogrammen
- Signaturbasiertes Antivirus
- Traditioneller Ansatz: Eine Datenbank bekannter Virensignaturen wird genutzt. Findet das Programm in einer Datei eine dieser Signaturen, wird ein Virusalarm ausgelöst.
- Problem: Noch unbekannte Schädlinge (Zero-Day-Malware) werden nicht erkannt.
- Heuristische / Verhaltensbasierte Erkennung
- Versucht, anhand allgemeiner Verhaltensmuster Schadsoftware zu identifizieren. Z. B. wenn ein Prozess plötzlich massenhaft Dateien verschlüsselt (Ransomware-Verhalten).
- Bietet Schutz gegen neuartige Bedrohungen, kann aber zu Fehlalarmen führen.
- Cloud-basierte Antivirus-Lösungen
- Teile der Analyse werden in die Cloud ausgelagert, z. B. für einen schnellen Datenabgleich großer Malware-Datenbanken.
- Ermöglicht ständige Updates und schnellere Reaktionen.
- Internet Security Suites
- Umfassen mehr als nur Antivirus: Firewalls, Spamfilter, Kindersicherung, Webfilter usw. Sie sind also umfangreichere Pakete, die mehrere Schutzfunktionen vereinen.
3.3. Integration und Unified Threat Management
Viele moderne Sicherheitslösungen kombinieren die Funktionen einer Firewall mit denen eines Antivirenprogramms, beispielsweise in sogenannten UTM-Appliances (Unified Threat Management). Besonders in Unternehmen installiert man dann nur noch ein Gerät bzw. eine Software, die Netzwerkfilterung und Malware-Schutz gleichermaßen bietet. Dennoch basieren diese Komponenten auf zwei unterschiedlichen Grundprinzipien: dem Prüfen von Netzwerkverkehr versus dem Prüfen von Systemdateien und Prozessen.
4. Typische Einsatzszenarien und Wechselwirkungen
Wer sich fragt, ob eine gute Firewall den Einsatz eines Antivirenprogramms obsolet macht oder umgekehrt, wird schnell feststellen, dass beide Ansätze komplementär sind. Ein System kann zwar eingeschränkt funktionieren, wenn nur eines von beidem im Einsatz ist, aber ein wirklich solider Sicherheitsansatz erfordert in aller Regel beide Schutzebenen.
4.1. Heimumgebungen
- Router-Firewall: Der Internetrouter (z. B. eine FritzBox oder ein Kabelmodem) hat meist eine eingebautene Firewall, die eingehende Verbindungsversuche aus dem Internet blockt, sofern keine Port-Weiterleitung eingerichtet ist.
- Windows-Firewall: Zusätzlich führt das Betriebssystem eine Software-Firewall aus, um Verbindungen kontrolliert zu steuern (z. B. ob eine Anwendung ins Internet darf oder nicht).
- Antivirus: Eine lokal installierte Antivirensoftware (z. B. Windows Defender oder ein Drittanbieterprogramm) sorgt dafür, dass Schadsoftware erkannt und gestoppt wird.
Ein übliches Setup zu Hause könnte also so aussehen: Der Router filtert grundlegend den eingehenden Datenverkehr, die Windows-Firewall überwacht Anwendungszugriffe, und ein Antivirus-Programm kontrolliert Dateien und Webaktivitäten.
4.2. Unternehmensnetzwerke
Hier ist das Bild komplexer. Ein typisches Firmennetzwerk kann Folgendes umfassen:
- Perimeter-Firewall: Oft ein dediziertes Netzwerkgerät (z. B. von Fortinet, Cisco oder Palo Alto), welches den gesamten ein- und ausgehenden Datenverkehr des Unternehmensnetzes überwacht.
- Segmentierung: Interne Netzbereiche (z. B. Entwicklungsabteilung, Buchhaltung) sind durch interne Firewalls segmentiert, damit ein Angreifer nicht einfach von einem kompromittierten PC im HR-Bereich auf die Server der Finanzabteilung zugreifen kann.
- Endpoint Security: Auf jedem Mitarbeiter-PC läuft ein Endpoint-Security-Agent, der Antivirus, Anti-Spyware und gegebenenfalls auch EDR-Funktionen (Endpoint Detection and Response) vereint.
- E-Mail-Gateway: Filtert Spam und schädliche Anhänge, bevor sie im Posteingang landen.
Hier sieht man deutlich, dass Firewalls eher das Gesamtnetzwerk oder bestimmte Netzwerksegmente schützen, während Antivirenagenten auf den Endgeräten sitzen und die lokalen Aktivitäten prüfen. Beide Schutzvarianten arbeiten Hand in Hand, um das Risiko von Eindringlingen zu minimieren, Infektionen schnell zu erkennen und deren Ausbreitung zu verhindern.
4.3. Cloud- und Hybrid-Umgebungen
Mit der steigenden Verlagerung von Diensten und Daten in die Cloud (etwa Microsoft 365, Google Workspace, AWS-Instanzen etc.) verschiebt sich das Sicherheitsmodell teils vom klassischen Perimeter (Firmen-Firewall) hin zu Cloud-basierten Sicherheitsdiensten (z. B. Cloud-Access-Security-Broker, CASB). Trotzdem bleiben die Grundprinzipien bestehen:
- Cloud-Firewalls oder Web Application Firewalls (WAF) schützen gehostete Webanwendungen.
- Cloud-basierter Malware-Schutz überprüft Dateien in SaaS-Anwendungen.
- Lokale Endgeräte behalten ihr Antivirus bei.
Es handelt sich also eher um eine Erweiterung der Sicherheitsstrategie, nicht um einen Ersatz.
5. Unterschiede und Gemeinsamkeiten im Detail
Da wir uns in diesem Artikel explizit mit den Abweichungen zwischen Firewall und Antivirenprogramm beschäftigen, lohnt es sich, die Kerndifferenzen – aber auch Überschneidungen – genauer aufzulisten. Hiernach solltest du ein klares Bild haben, wieso beide Konzepte unverzichtbar sind.
5.1. Primäres Wirkungsfeld
- Firewall: Netzwerkebene (Transport, Session, teils Anwendung). Will unerwünschten oder unerlaubten Datenverkehr blockieren oder zulassen.
- Antivirenprogramm: Betriebssystemebene (Dateien, Prozesse, Registrypfade). Will bösartigen Code enttarnen und entfernen.
5.2. Reaktive vs. proaktive Schutzmechanismen
- Firewall: Tendenziell proaktiv – sie verhindert Verbindungsversuche von außen, ehe Schadsoftware überhaupt auf dem System Fuß fassen kann. Kann aber auch reaktiv sein, wenn sie z. B. ein Botnetzverhalten erkennt und den Traffic sperrt.
- Antivirus: Zumeist reaktiv, weil es darauf reagiert, dass eine Datei oder ein Prozess auf dem System ausgeführt wird. Moderne Antivirus-Lösungen haben jedoch auch heuristische und proaktive Module.
5.3. Blocken vs. Reinigen
- Firewall: Blockt Datenverkehr oder Ports, entfernt aber keine Malware aus Dateien.
- Antivirenprogramm: Kann Dateien in Quarantäne verschieben, virenverseuchte Dateien löschen oder reparieren.
5.4. Laufende Aktualisierung
- Firewall: Regeln verändern sich selten massiv. Meist legt ein Administrator bestimmte Ports und IP-Bereiche fest. Next-Gen-Firewalls beziehen zwar Updates (z. B. Bedrohungsdatenbanken), aber das Herzstück sind die Netzwerkregeln.
- Antivirus: Muss sehr häufig aktualisiert werden (Signaturdatenbanken), weil täglich neue Malware-Varianten entstehen. Ohne regelmäßige Updates sinkt der Schutzeffekt rapide.
5.5. Leistungsbelastung und Systemintegration
- Firewall: Betriebssystem-eigene Firewalls sind meist recht ressourcenschonend, dedizierte Hardware-Firewalls entlasten sogar den lokalen PC.
- Antivirus: Benötigt ständige CPU- und RAM-Ressourcen, um Dateien zu scannen, Prozesse zu überwachen oder E-Mail-Anhänge zu prüfen. Dies kann Performance-Einbußen bedeuten, ist aber unvermeidbar für den Schutz.
5.6. Gemeinsame Schnittmengen
Einige umfassende Sicherheitslösungen bieten beides in einem Paket: Netzwerkfilterung (Port- und URL-Blockade) und Malware-Schutz. Von der Konzeption her bleiben jedoch das Prüfen von Netzwerk-Traffic (Firewall) und die Analyse von Systemdateien (Antivirus) zwei verschiedene Funktionen.
6. Praxisleitfaden: Sicher mit Firewall und Antivirus arbeiten
Abschließend folgt ein praxisorientierter Leitfaden, wie man sowohl im privaten Alltag als auch in betrieblichen Umgebungen Firewall und Antivirus bestmöglich kombiniert.
6.1. Konfigurationstipps für Heimanwender
- Aktiviere die Betriebssystem-Firewall: Auf Windows-PCs ist meist die Windows-Firewall aktiv. Stelle sicher, dass sie nicht versehentlich deaktiviert wird.
- Router-Firewall nicht ausschalten: Viele Router ermöglichen es, Ports freizuschalten (Port-Forwarding). Öffne jedoch nur, was nötig ist (z. B. für Online-Spiele oder Videokonferenzen), und dokumentiere die Einstellungen.
- Seriöses Antivirus-Produkt verwenden: Für Windows-User kann der integrierte Microsoft Defender eine Basis sein, wobei man für mehr Funktionen (Phishing-Schutz, erweitertes Web-Filtering) auf Premium-Lösungen zurückgreifen kann.
- Regelmäßige Updates: Ein Antivirenprogramm ohne aktuelle Signaturen ist kaum hilfreich. Stelle automatische Updates sicher.
- Browser-Erweiterungen: Einige AV-Hersteller bieten Browser-Plugins, die Websites auf Malware oder Phishing prüfen – nutze sie, falls möglich.
6.2. Beste Praxis für Unternehmen
- Zentral verwaltete Firewall: Eine Next-Generation Firewall oder UTM-Appliance an der Perimeter-Grenze des Firmennetzes. Segmentiere das Netzwerk, damit nicht jeder Mitarbeiter auf jeden Server zugreifen kann.
- Endpoint Security: Jedes Endgerät im Unternehmen sollte einen Endpoint-Client haben, der Antivirus, Intrusion Detection und Application Control bietet. In größeren Firmen am besten ein zentrales Management-Tool verwenden.
- Security-Policies: Definiere klare Richtlinien, welche Ports offen sind und welche blockiert. Regelmäßige Penetrationstests zeigen, ob konfigurierte Firewalls und AV-Lösungen Lücken haben.
- Awareness-Schulungen: Technik ist nur ein Teil der Sicherheit. Mitarbeiter müssen Phishing erkennen, korrekt mit Attachments umgehen und sensible Daten verschlüsseln.
- Backup und Incident Response: Selbst mit Firewall und Antivirus ist 100% Schutz illusorisch. Ein Katastrophenplan (Backup, Reaktionsabläufe) ist essenziell, um bei einer Infektion schnell und gezielt reagieren zu können.
6.3. Typische Fehler vermeiden
- Doppelte Firewalls: Manche User installieren mehrere Software-Firewalls, was zu Konflikten und hoher Komplexität führt, aber nicht zwingend zu mehr Sicherheit.
- Abschalten bei Performance-Problemen: Viele Menschen schalten in Spielen das Antivirus ab, um FPS-Einbußen zu reduzieren. Doch das öffnet Angreifern Tür und Tor. Besser: Ein leistungsarmes AV-Produkt wählen oder Ausnahmen definieren.
- Unklare Ausnahme-Regeln: Jede Ausnahme-Regel in Firewall und Antivirus sollte gut begründet sein. „Ausnahme“ bedeutet potenzielle Lücke.
6.4. Ausblick: Verschmelzung und KI-getriebene Sicherheit
- AI und Machine Learning: Moderne Security-Lösungen nutzen KI, um verdächtige Muster zu erkennen. Firewalls lernen, welche Art von Traffic normal ist, Antivirenprogramme erkennen Zero-Day-Exploits anhand anomaler Verhaltensmuster.
- Automatisierte Incident Response: Wenn eine Bedrohung entdeckt wird, reagieren die Systeme eigenständig (z. B. isolieren das betroffene Gerät im Netzwerk).
- Cloud-Integration: Weitere Integration von Cloud-Analysen, Reputationsdatenbanken und verteilten Sensoren sorgt für schnellere Updates zu neuen Schadsoftware-Familien.
6.5. Fallbeispiel: Ransomware-Angriff
Stellen wir uns einen Ransomware-Angriff vor:
- Der Angreifer schickt eine Phishing-Mail. Der Nutzer öffnet den Anhang.
- Das Antivirus, falls es den Schadcode erkennt, kann den Anhang blockieren. Versagt es, wird die Ransomware ausgeführt.
- Die Ransomware versucht, eine Verbindung zu ihrem Kontrollserver aufzubauen (Command & Control). Hier kann eine Firewall – sofern sie auffälligen Traffic oder unbekannte IP-Ziele erkennt – einschreiten und blocken.
- Kann die Ransomware dennoch kommunizieren, beginnt sie Dateien zu verschlüsseln. Ein heuristisch arbeitendes Antivirus könnte den Verschlüsselungsvorgang anhalten, eine Datei in Quarantäne verschieben und Alarm schlagen.
Dieses Szenario verdeutlicht: Firewall und Antivirus sind zwei Schutzebenen, die an unterschiedlichen Stellen angreifen. Schlägt die eine Komponente fehl, kann die andere noch eingreifen. Fehlt eine von beiden, sinken die Chancen, dass man rechtzeitig Alarm schlägt, erheblich.
Zusammengefasst
Eine Firewall steuert und überwacht den Netzwerkverkehr. Sie schützt vor unerlaubten Zugriffen und kann gefährlichen Traffic blockieren, bevor er ins Innere eines Systems gelangt.
Ein Antivirenprogramm dagegen ist der Hüter der Dateien und Prozesse auf dem System selbst; es spürt bösartigen Code auf, neutralisiert diesen und verhindert so schädliche Aktionen. Gemeinsam bilden sie zwei zentrale Säulen in der IT-Sicherheitsarchitektur, die sich ergänzen, aber keineswegs austauschbar sind.
Vier Kernaussagen lassen sich abschließend hervorheben:
- Voneinander unabhängige Aufgaben: Firewalls arbeiten vorrangig auf Netzwerkebene, Antivirenprogramme auf Datei- und Prozessebene.
- Komplementäre Verteidigung: Beide Lösungen sind nötig, um einen Rundum-Schutz zu gewährleisten. Eine Firewall allein schützt nicht vor Malware, ein Antivirus allein nicht vor gezielten Netzwerkangriffen.
- Vielfältige Ausprägungen: Sowohl Firewall als auch Antivirus gibt es in zahlreichen Varianten – vom einfachen Basisschutz bis zur hochkomplexen Next-Gen-Lösung. Die Wahl hängt vom Einsatzszenario ab.
- Wartung und Updates: Ob Firewall-Regeln oder Virendefinitionen – nur wenn sie aktuell gehalten werden, entfalten sie Wirksamkeit gegen neue Bedrohungen.
In einer Zeit, in der Cyberangriffe zu einem der größten Risiken für Privatpersonen und Unternehmen zählen, sind Firewall und Antivirus essenzielle Grundpfeiler jeder Sicherheitsstrategie. Nur durch kluge Kombination beider Ansätze und konsequente Updates, Konfigurationen und Monitoring wird ein effektiver, mehrschichtiger Schutz aufgebaut, der Datendiebstahl, Erpressungen und Systemausfälle deutlich erschwert.
Werbung
![USB C auf USB C Kabel [ 2Stück 2M+2M ] 100W USB C Kabel PD Schnellladekabel Nylon USB Typ C Ladekabel für iPhone 16 Pro Max, iPhone 15, Samsung S24 S23 S22 S21, iPad Pro, MacBook Pro/Air, Pixel,Switch](https://www.pcffm.de/wp-content/uploads/9362-1-usb-c-auf-usb-c-kabel-2stuec-300x300.jpg)






![INIU USB C Kabel, 100W [2m] PD3.0 Schnellladekabel USB C auf USB C, Nylon Geflochten Ladekabel USB-C Ladegerät für iPhone 16 15 Pro Samsung Galaxy S23 S22 S21 Pixel 7 iPad Pro MacBook Air Tablets usw.](https://www.pcffm.de/wp-content/uploads/8039-1-iniu-usb-c-kabel-100w-2m-pd-240x300.jpg)











