Wie installiere und deinstalliere ich Programme sicher?

Das Installieren und Deinstallieren von Programmen ist eine alltägliche Aufgabe, die jedoch bei unsachgemäßer Durchführung zu Sicherheitsrisiken, Systeminstabilitäten und Datenverlust führen kann.

Close-up of a computer screen displaying programming code in a dark environment.

Insbesondere in Unternehmensumgebungen und bei sicherheitsbewussten Anwendern ist es von entscheidender Bedeutung, Softwareinstallationen und –entfernungen kontrolliert und systematisch durchzuführen.

Inhalt

1. Grundlagen der Softwareinstallation und -deinstallation

1.1 Rolle der Installationsroutinen

Die Installation von Software ist ein mehrstufiger Prozess, bei dem das Installationsprogramm nicht nur die eigentlichen Programmdateien kopiert, sondern auch Einträge in der Registry anlegt, Abhängigkeiten (wie Bibliotheken oder Frameworks) prüft und oft Dienste oder geplante Aufgaben konfiguriert. Fehler oder unvollständige Installationen können langfristig zu Konflikten, Leistungseinbußen oder Sicherheitslücken führen.

1.2 Unterschiede zwischen herkömmlichen Desktop-Anwendungen und Store-Apps

  • Klassische Desktop-Anwendungen: Diese Programme werden in der Regel als ausführbare Installationsdateien (z. B. EXE oder MSI) ausgeliefert. Sie bieten oft umfassende Optionen zur Konfiguration während der Installation und können tief in das Betriebssystem eingreifen.
  • Store-Apps: Moderne Anwendungen, die aus dem Microsoft Store bezogen werden, sind in einer Sandbox-Umgebung isoliert und verfügen über ein standardisiertes Installations- und Updateverfahren. Dies reduziert das Risiko unerwünschter Nebeneffekte, schränkt aber auch die Konfigurationsmöglichkeiten ein.

2. Vorbereitende Maßnahmen vor der Installation

Bevor Sie mit der Installation einer neuen Software beginnen, sollten Sie einige vorbereitende Schritte durchführen, um sicherzustellen, dass der Prozess reibungslos und sicher verläuft.

2.1 Datensicherung und Systemwiederherstellung

  • Systemwiederherstellungspunkt erstellen
    Erstellen Sie vor jeder neuen Installation einen Wiederherstellungspunkt. Unter Windows 11 können Sie dies über die Systemsteuerung (System → Computerschutz) oder die Einstellungen vornehmen. Ein Wiederherstellungspunkt ermöglicht es Ihnen, das System in einen vorherigen, funktionierenden Zustand zurückzusetzen, falls es zu unerwarteten Problemen kommt.
  • Wichtige Daten sichern
    Sichern Sie persönliche Daten und kritische Dateien auf einem externen Medium oder in einem Cloud-Speicher, um möglichen Datenverlust zu vermeiden.

2.2 Prüfung der Systemkompatibilität

  • Systemanforderungen prüfen
    Vergleichen Sie die minimalen und empfohlenen Systemanforderungen der Software mit Ihrer Hardwarekonfiguration. Offizielle Dokumentationen und Hersteller-Webseiten liefern hier verlässliche Angaben.
  • Vorhandene Software-Inventarisierung
    Erfassen Sie, welche Programme bereits installiert sind, insbesondere solche, die ähnliche Funktionen bieten. Dies kann helfen, Softwarekonflikte zu vermeiden.

2.3 Sicherheitsüberprüfung und Quelle der Software

  • Download aus vertrauenswürdigen Quellen
    Laden Sie Installationsdateien ausschließlich von offiziellen Webseiten oder anerkannten Download-Portalen herunter. Vermeiden Sie Drittanbieter-Seiten, die oftmals modifizierte oder unsichere Versionen anbieten.
  • Digitale Signaturen überprüfen
    Achten Sie darauf, dass die Installationsdateien eine gültige digitale Signatur besitzen. Dies bestätigt, dass die Datei von einem vertrauenswürdigen Herausgeber stammt und seit der Signierung nicht verändert wurde.

Tabelle 1: Vorbereitende Maßnahmen vor der Installation

MaßnahmeNutzenEmpfohlene Vorgehensweise
Wiederherstellungspunkt erstellenRücksetzoption bei ProblemenSystemsteuerung → Computerschutz, Wiederherstellungspunkt anlegen
DatensicherungSchutz vor DatenverlustExterne Festplatte oder Cloud-Backup verwenden
Systemanforderungen prüfenVermeidung von InkompatibilitätenVergleich der Softwareanforderungen mit eigener Hardware
Download aus offiziellen QuellenErhöhung der Sicherheit und Integrität der InstallationsdateienHerunterladen von der offiziellen Hersteller-Webseite oder Microsoft Store
Digitale Signaturen prüfenÜberprüfung der Herkunft und Unverfälschtheit der DateiEigenschaften der Datei einsehen (Rechtsklick → Eigenschaften → Digitale Signatur)

3. Sicheres Installieren von Programmen

Die Installation von Software sollte strukturiert und kontrolliert erfolgen, um spätere Konflikte oder Sicherheitsprobleme zu vermeiden.

3.1 Verwendung des Standard-Installationsprozesses

  • Offizielle Installationsprogramme nutzen
    Verwenden Sie ausschließlich die offiziellen Installationsprogramme, die vom Softwarehersteller bereitgestellt werden. Diese sind in der Regel so konzipiert, dass sie alle erforderlichen Abhängigkeiten und Systemänderungen vornehmen.
  • Benutzerdefinierte Installation wählen
    Falls verfügbar, wählen Sie die benutzerdefinierte (Custom) Installation. Diese Option ermöglicht es Ihnen, unnötige Komponenten abzuwählen, die Sie nicht benötigen. Beispielsweise können zusätzliche Toolbars, Hilfsprogramme oder Demo-Versionen deaktiviert werden.

3.2 Überwachung während der Installation

  • Aktivitäten protokollieren
    Beobachten Sie während des Installationsprozesses, welche Schritte durchgeführt werden. Viele Installationsprogramme bieten die Möglichkeit, den Fortschritt und installierte Komponenten anzuzeigen.
  • Achten Sie auf ungewünschte Software
    Einige Installationsprogramme bieten zusätzliche Software an (z. B. Browser-Add-ons oder kostenlose Tools). Deaktivieren Sie solche Optionen, sofern sie nicht explizit benötigt werden.

Liste: Sicheres Installieren – Checkliste

  • Offizielle Installationsdateien verwenden
  • Benutzerdefinierte Installation wählen und unerwünschte Komponenten abwählen
  • Während der Installation auf Zusatzangebote achten und diese deaktivieren
  • Den Installationsfortschritt überwachen und bei ungewöhnlichen Schritten abbrechen, falls notwendig

3.3 Nach der Installation

  • Überprüfung der Installationsprotokolle
    Viele Installationsprogramme generieren ein Protokoll oder eine Zusammenfassung der installierten Komponenten. Überprüfen Sie diese, um sicherzustellen, dass alle relevanten Schritte korrekt durchgeführt wurden.
  • Erste Funktionsprüfung
    Starten Sie das Programm nach der Installation und prüfen Sie, ob es wie erwartet funktioniert. Achten Sie auf Fehlermeldungen oder ungewöhnliche Verhaltensweisen.

4. Sicheres Deinstallieren von Programmen

Das Deinstallieren von Software sollte ebenso sorgfältig durchgeführt werden wie die Installation. Unvollständige Deinstallationen können Rückstände in der Registry, ungenutzte Dateien oder verbleibende Dienste hinterlassen, die langfristig zu Leistungsproblemen oder Sicherheitsrisiken führen.

4.1 Offizielle Deinstallationsmethoden nutzen

  • Systemsteuerung und Einstellungen
    Unter Windows 11 sollte die Deinstallation über die integrierte Funktion „Apps & Features“ erfolgen. Hier werden alle installierten Programme aufgelistet, und das Entfernen erfolgt über einen standardisierten Prozess.
  • Herstellerspezifische Deinstallationsprogramme
    Einige Anwendungen liefern eigene Deinstallationsprogramme mit, die spezifisch darauf ausgelegt sind, alle Komponenten der Software zu entfernen.

Tabelle 2: Methoden zur Deinstallation von Programmen

MethodeVorteileEmpfohlene Anwendung
Systemsteuerung / Apps & FeaturesStandardisierte, integrierte MethodeAllgemeine Programme, Standard-Software
Herstellerspezifische DeinstallationsprogrammeEntfernt meist alle zusätzlichen Komponenten, die bei der Installation angelegt wurdenKomplexe Anwendungen, Sicherheits- oder Office-Suiten
Kommandozeilenbasierte Deinstallation (msiexec)Für fortgeschrittene Benutzer, präzise Kontrolle über den VorgangMSI-basierte Installationen, Batch-Deinstallationen

4.2 Vorbereitende Schritte vor der Deinstallation

  • Wiederherstellungspunkt erstellen
    Ähnlich wie bei der Installation sollten Sie vor der Deinstallation einen Wiederherstellungspunkt anlegen. Dies ermöglicht es, das System bei Problemen in den vorherigen Zustand zurückzusetzen.
  • Daten sichern
    Sichern Sie ggf. konfigurierte Einstellungen oder persönliche Daten, die in Verbindung mit der Software stehen könnten.

4.3 Durchführung der Deinstallation

  • Normale Deinstallation
    Beginnen Sie mit der Deinstallation über „Apps & Features“. Folgen Sie den Anweisungen des Deinstallationsassistenten.
  • Manuelle Überprüfung
    Nach Abschluss der Deinstallation sollten Sie:
  • Den Programmordner (meist unter „C:\Programme“ oder „C:\Programme (x86)“) überprüfen und leere Verzeichnisse löschen.
  • Den Registry-Bereich durchsuchen, insbesondere unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall und HKEY_CURRENT_USER\Software, um verwaiste Einträge zu finden. Seien Sie hier äußerst vorsichtig und sichern Sie die Registry vor Änderungen.

Liste: Deinstallationsvorgehen – Checkliste

  • Wiederherstellungspunkt erstellen
  • Wichtige Einstellungen und Daten sichern
  • Deinstallation über „Apps & Features“ durchführen
  • Überprüfen, ob der Programmordner geleert wurde
  • Registry auf verwaiste Einträge durchsuchen (nur bei fortgeschrittenen Nutzern)
  • System neu starten, um zu überprüfen, ob alle Komponenten entfernt wurden

4.4 Umgang mit hartnäckigen Deinstallationen

  • Probleme bei der Deinstallation
    Manche Programme lassen sich nicht vollständig entfernen, weil sie aktive Prozesse haben oder bestimmte Dateien gesperrt sind.
  • Abgesicherter Modus
    Starten Sie das System im abgesicherten Modus, um zu verhindern, dass gesperrte Prozesse den Deinstallationsvorgang behindern.
  • Spezielle Tools zur Entfernung
    Für fortgeschrittene Anwender gibt es Tools, die helfen können, verbliebene Komponenten zu entfernen. Hier ist jedoch Vorsicht geboten, da unsachgemäße Anwendung zu Systeminstabilität führen kann. Nutzen Sie diese Tools nur, wenn Sie genau wissen, welche Reste entfernt werden müssen – und idealerweise in Absprache mit mir als IT-Fachmann.

5. Best Practices und fortgeschrittene Tipps

5.1 Dokumentation und Protokollierung

Führen Sie eine detaillierte Dokumentation über jede Softwareinstallation und -deinstallation. Notieren Sie:

  • Datum und Uhrzeit der Installation/Deinstallation
  • Verwendete Installationsdateien (inklusive Versionsnummern und digitale Signaturen)
  • Änderungen an der Registry oder an Systemeinstellungen
  • Etwaige auftretende Fehlermeldungen und die von Ihnen getroffenen Maßnahmen

Eine lückenlose Protokollierung hilft nicht nur bei der Fehlerdiagnose, sondern auch bei der langfristigen Wartung und beim Patch-Management.

5.2 Regelmäßige Überprüfung des Systemzustands

Setzen Sie regelmäßige Zeitpunkte fest, an denen Sie:

  • Den Zustand Ihrer installierten Software prüfen
  • Veraltete Programme oder Sicherheitslücken identifizieren
  • Ihre Registry auf unnötige oder verwaiste Einträge überprüfen
  • Die Integrität Ihrer Systemdateien mittels sfc /scannow kontrollieren

Tabelle 3: Regelmäßige Wartungsaufgaben

AufgabeFrequenzZweck
Überprüfung der installierten ProgrammeMonatlichEntfernen veralteter oder unnötiger Software
Erstellung eines WiederherstellungspunktsVor größeren ÄnderungenRücksetzoption bei Fehlern
Ausführen von sfc /scannowQuartalsweiseSicherstellung der Integrität von Systemdateien
Überprüfung der RegistryHalbjährlichEntfernen von verwaisten Einträgen
Backup der DatenWöchentlich (wichtig)Schutz vor Datenverlust und schneller Wiederherstellung

5.3 Sicherheit bei Softwareinstallationen

  • Einsatz von Sandboxing:
    Falls Sie unsicher sind, ob eine Software schädliche Komponenten enthält, können Sie die Installation zunächst in einer isolierten Umgebung (Sandbox) testen. Dies bietet die Möglichkeit, das Verhalten der Software zu beobachten, ohne das Hauptsystem zu gefährden.
  • Verifizierung durch Hash-Prüfung:
    Vergleichen Sie die Prüfsummen (z. B. SHA-256) der heruntergeladenen Installationsdateien mit den Angaben auf der offiziellen Webseite. So stellen Sie sicher, dass die Datei nicht manipuliert wurde.
  • Nutzung von Zertifikaten und digitalen Signaturen:
    Achten Sie auf die digitale Signatur der Installationsdateien, um sicherzustellen, dass diese von einem vertrauenswürdigen Herausgeber stammt.

5.4 Optimierung der Systemleistung nach der Installation

  • Bereinigung von temporären Dateien:
    Nach der Installation neuer Software kann es hilfreich sein, temporäre Dateien und Caches zu löschen, um unnötigen Datenmüll zu vermeiden. Verwenden Sie dazu die integrierte „Datenträgerbereinigung“.
  • Neustart und Überwachung:
    Starten Sie das System nach einer umfangreichen Installation neu und beobachten Sie die Leistung. Überprüfen Sie, ob zusätzliche Prozesse im Autostart aktiviert wurden, die Sie nicht benötigen.

5.5 Wiederherstellungsstrategien

  • Systemabbilder erstellen:
    Für kritische Installationen kann es sinnvoll sein, ein komplettes Systemabbild zu erstellen. So lassen sich im Fall von Problemen nicht nur einzelne Programme, sondern das gesamte System in den vorherigen Zustand zurückversetzen.
  • Partitionierung:
    Eine klare Trennung von System- und Datenspeicher durch separate Partitionen erleichtert die Wiederherstellung und verhindert, dass Reste von alten Installationen das Betriebssystem belasten.

6. Zusätzliche Überlegungen zu individuellen Anforderungen

6.1 Unterschiedliche Softwarekategorien

Bei der Installation von Software unterscheiden sich die Anforderungen je nach Kategorie:

  • Produktivitätssoftware (Office, CRM, ERP):
    Oft ist hier die Kompatibilität mit vorhandenen Datenbanken und Systemen entscheidend. Nutzen Sie Herstellerempfehlungen und halten Sie Softwareversionen möglichst aktuell, um Integrationsprobleme zu vermeiden.
  • Kreativanwendungen (Grafik, Video, Musik):
    Diese Programme erfordern oft besondere Systemressourcen und optimierte Treiber (z. B. für Grafik und Audio). Achten Sie auf spezielle Installationsanweisungen der Hersteller, die oft auch Empfehlungen zu Performance-Tweaks beinhalten.
  • Spiele und Multimedia:
    Bei der Installation von Spielen können Zusatzkomponenten wie DirectX, Visual C++ Redistributables und spezifische Treiber notwendig sein. Achten Sie darauf, nur die für Ihr System notwendigen Komponenten zu installieren.

6.2 Anpassung an spezielle Umgebungen

  • Unternehmensumgebungen:
    In professionellen Netzwerken sollten Installationen zentral verwaltet und dokumentiert werden. Nutzen Sie Tools zur Softwareverteilung (z. B. Microsoft System Center Configuration Manager) und stellen Sie sicher, dass alle Installationen in Ihre IT-Sicherheitsrichtlinien eingebettet sind.
  • Private Heimanwender:
    Auch wenn die Anforderungen hier oft weniger komplex sind, kann eine gezielte Auswahl und regelmäßige Pflege der installierten Programme langfristig die Systemleistung und -sicherheit erheblich verbessern.
  • Virtuelle Maschinen und Dual-Boot-Konfigurationen:
    Bei mehrfachen Betriebssystemen sollten Sie darauf achten, dass Installationen jeweils im korrekten Umfeld erfolgen. Partitionieren Sie Datenträger sinnvoll und nutzen Sie separate Wiederherstellungspunkte für jedes System.

7. Empfohlene Vorgehensweise bei der Deinstallation

Sicheres Entfernen von Software erfordert ebenso viel Sorgfalt wie die Installation. Unvollständige Deinstallationen können das System belasten oder Sicherheitsrisiken hinterlassen.

7.1 Nutzung integrierter Deinstallationsroutinen

  • Apps & Features in Windows 11:
    Nutzen Sie diese Funktion, um Programme standardisiert zu entfernen. Dadurch werden in der Regel auch zugehörige Komponenten wie Deinstallationsskripte und Verknüpfungen gelöscht.
  • Herstellerspezifische Uninstaller:
    Manche Programme liefern eigene Uninstaller, die speziell dafür entwickelt wurden, alle Komponenten vollständig zu entfernen.

7.2 Nachbearbeitung der Deinstallation

  • Überprüfung der Registry:
    Entfernen Sie verwaiste Einträge in den Registrierungszweigen, in denen Autostart-Einträge und Deinstallationsinformationen abgelegt sind. Dies sollte nur von erfahrenen Anwendern vorgenommen werden, da unsachgemäße Änderungen zu Systemproblemen führen können.
  • Restdateien löschen:
    Überprüfen Sie die Standardinstallationsordner (z. B. „C:\Programme“ oder „C:\Programme (x86)“) auf verbleibende Ordner und Dateien der deinstallierten Software und löschen Sie diese manuell, sofern sie keine wichtigen Daten enthalten.

7.3 Einsatz von spezialisierten Tools (optional)

Falls sich hartnäckige Rückstände nicht entfernen lassen, können Tools zur erweiterten Deinstallation hilfreich sein. Hierbei ist jedoch besondere Vorsicht geboten. Vergewissern Sie sich, dass Sie diese Tools aus vertrauenswürdigen Quellen beziehen und dass deren Einsatz in Ihrer Umgebung mit den IT-Sicherheitsrichtlinien konform geht.

Liste: Vorgehensweise bei der Deinstallation

  • Standardmäßige Deinstallation über „Apps & Features“ durchführen
  • Herstellerspezifische Uninstaller verwenden, falls verfügbar
  • Überprüfen, ob der Programmordner geleert wurde
  • Registry auf verwaiste Einträge durchsuchen (nur erfahrene Benutzer)
  • System neu starten, um den Erfolg der Deinstallation zu verifizieren

8. Langfristige Strategien zur Pflege der Softwareumgebung

Die fortlaufende Pflege Ihrer installierten Software ist entscheidend für einen reibungslosen Systembetrieb und langfristige Sicherheit.

8.1 Regelmäßige Updates und Patch-Management

  • Betriebssystem-Updates:
    Installieren Sie Updates zeitnah, um Sicherheitslücken zu schließen und Systemverbesserungen zu erhalten.
  • Anwendungsupdates:
    Viele Softwarehersteller veröffentlichen regelmäßige Updates, die Fehler beheben und die Performance verbessern. Nutzen Sie automatische Update-Funktionen, wo immer möglich.
  • Treiberupdates:
    Veraltete Treiber können nicht nur Leistungsprobleme verursachen, sondern auch zu Instabilitäten führen. Überprüfen Sie regelmäßig die Herstellerseiten Ihrer Hardwarekomponenten.

8.2 Systemaufräumroutinen

  • Temporäre Dateien und Cache löschen:
    Nutzen Sie integrierte Windows-Tools wie die „Datenträgerbereinigung“, um temporäre Dateien zu entfernen und den Speicher freizugeben.
  • Defragmentierung und TRIM:
    Für HDDs empfiehlt sich eine regelmäßige Defragmentierung. Bei SSDs stellen Sie sicher, dass der TRIM-Befehl aktiviert ist.
  • Überprüfung von Autostart-Einträgen:
    Kontrollieren Sie regelmäßig den Task-Manager, um sicherzustellen, dass keine unerwünschten Programme beim Start geladen werden.

8.3 Dokumentation und kontinuierliches Monitoring

  • Softwareinventar pflegen:
    Führen Sie eine Liste aller installierten Programme inklusive Versionsnummern, Installationsdatum und etwaiger Sonderkonfigurationen. Dies erleichtert spätere Deinstallationen und Updates.
  • Systemmonitoring:
    Nutzen Sie Tools wie den Ressourcenmonitor oder Performance Monitor, um kontinuierlich die Auslastung des Systems zu überprüfen. So erkennen Sie frühzeitig, wenn ein bestimmtes Programm zu viel Ressourcen beansprucht.

Tabelle 4: Langfristige Pflege der Softwareumgebung

BereichEmpfohlene Maßnahmen
UpdatesRegelmäßige Installation von Windows-Updates, Anwendungs- und Treiberupdates
AufräumenDatenträgerbereinigung, temporäre Dateien löschen, Defragmentierung (HDD) bzw. TRIM (SSD) aktivieren
AutostartMonatliche Überprüfung und Anpassung der Autostart-Liste
InventarisierungFühren eines Softwareinventars mit Version, Installationsdatum und Konfigurationsnotizen
MonitoringEinsatz von Ressourcenmonitor und Performance Monitor zur kontinuierlichen Überwachung der Systemleistung

9. Hinweise zur individuellen Anpassung und professionellen Beratung

Jeder Computer und jede Anwendungsumgebung ist einzigartig. Bei besonders komplexen Systemkonfigurationen oder spezifischen Anforderungen kann eine standardisierte Vorgehensweise an ihre Grenzen stoßen. Für individuelle Fragen und maßgeschneiderte Lösungen stehe ich als IT-Fachmann zur Verfügung. Über den Kontakt-Button auf dieser Webseite können Sie einen Termin vereinbaren und von einer persönlichen Beratung profitieren.


Diese Anleitung bietet Ihnen ein umfassendes Fundament, um Programme sicher zu installieren und zu deinstallieren. Durch sorgfältige Vorbereitung, den kontrollierten Einsatz von Installations- und Deinstallationsprozessen sowie regelmäßige Wartung und Überwachung können Sie langfristig Systemstabilität und -sicherheit gewährleisten. Die hier vorgestellten Methoden sind anerkannte Best Practices und orientieren sich an offiziellen Empfehlungen, sodass Sie eine solide Basis für einen reibungslosen Betrieb Ihres Computers schaffen.

Sollten Sie weitere Fragen haben oder individuelle Unterstützung benötigen, zögern Sie nicht, mich zu kontaktieren – gemeinsam finden wir die optimale Lösung für Ihre spezifische Umgebung.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden


Kostenfreie Ersteinschätzung Ihres Anliegens?

❱ Nehmen Sie gerne Kontakt auf ❰

Werbung

CHERRY MW 2310 2.0, Kabellose 6-Tasten-Maus, 2,4 GHz Funk mit 10 m Reichweite, Optischer Sensor & DPI-Schalter, Nano-USB-Empfänger, Beidhändig Nutzbar, Schwarz
CHERRY MW 2310 2.0, Kabellose 6-Tasten-Maus, 2,4 GHz Funk mit 10 m Reichweite, Optischer Sensor & DPI-Schalter, Nano-USB-Empfänger, Beidhändig Nutzbar, Schwarz*
UVP**: € 20,00
€ 17,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 19,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
CHERRY KW 9200 MINI, Kompakte Multi-Device-Tastatur für bis zu 4 Geräte, Deutsches Layout (QWERTZ), Bluetooth, 2,4 GHz oder Kabel, Wiederaufladbar, Schwarz
CHERRY KW 9200 MINI, Kompakte Multi-Device-Tastatur für bis zu 4 Geräte, Deutsches Layout (QWERTZ), Bluetooth, 2,4 GHz oder Kabel, Wiederaufladbar, Schwarz*
UVP**: € 85,00
€ 47,81
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 53,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 74,95
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link Powerline Adapter Set TL-PA4010 KIT(600Mbit/s, 100Mbit/s-Ethernet-LAN, Plug&Play, Kompatibel mit allen HomePlug AV/AV2 Powerline Adaptern, schnelle Datenübertragung über die Stromleitung)
TP-Link Powerline Adapter Set TL-PA4010 KIT(600Mbit/s, 100Mbit/s-Ethernet-LAN, Plug&Play, Kompatibel mit allen HomePlug AV/AV2 Powerline Adaptern, schnelle Datenübertragung über die Stromleitung)*
UVP**: € 44,90
€ 37,16
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Brother MFC-J4540DW 4-in-1 Farbtintenstrahl-Multifunktionsgerät (Drucker, Scanner, Kopierer, Fax), weiß, 435 x 250 x 355 mm
Brother MFC-J4540DW 4-in-1 Farbtintenstrahl-Multifunktionsgerät (Drucker, Scanner, Kopierer, Fax), weiß, 435 x 250 x 355 mm*
€ 193,80
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 204,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 212,00
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN USB C Adapter (3 Stück), 10Gbps USB C Buchse zu A Stecker Kompatibel Mit iPhone 16/15/14 Serie, iPad, Galaxy S24/S23 Serie, Laptops, Carplay usw
UGREEN USB C Adapter (3 Stück), 10Gbps USB C Buchse zu A Stecker Kompatibel Mit iPhone 16/15/14 Serie, iPad, Galaxy S24/S23 Serie, Laptops, Carplay usw*
€ 8,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP Color LaserJet Pro 4202dw Farblaserdrucker, Automatischer beidseitiger Druck, Hohe Druckgeschwindigkeit, Bis zu 50.000 Seiten pro Monat, Wi-Fi, HP Wolf Pro Security
HP Color LaserJet Pro 4202dw Farblaserdrucker, Automatischer beidseitiger Druck, Hohe Druckgeschwindigkeit, Bis zu 50.000 Seiten pro Monat, Wi-Fi, HP Wolf Pro Security*
€ 279,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 279,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 399,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link RE330 WLAN Verstärker Repeater AC1200 (867MBit/s 5GHz + 300MBit/s 2,4GHz, WLAN Verstärker, App Steuerung, Signalstärkeanzeige, kompatibel zu allen WLAN Geräten, AP Modus)
TP-Link RE330 WLAN Verstärker Repeater AC1200 (867MBit/s 5GHz + 300MBit/s 2,4GHz, WLAN Verstärker, App Steuerung, Signalstärkeanzeige, kompatibel zu allen WLAN Geräten, AP Modus)*
€ 29,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN USB C Ethernet Adapter 1000Mbps, Thunderbolt USB C LAN Adapter Netzwerkadapter Kompatibel mit iPhone 16, iPad Pro/Air, MacBook Pro/Air, Galaxy S25, Steam Deck (Grau)
UGREEN USB C Ethernet Adapter 1000Mbps, Thunderbolt USB C LAN Adapter Netzwerkadapter Kompatibel mit iPhone 16, iPad Pro/Air, MacBook Pro/Air, Galaxy S25, Steam Deck (Grau)*
UVP**: € 15,99
€ 15,39
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link TL-POE170S PoE++ Injektor (2 Gigabit-Ports, kompatibel mit 802.3af /at/bt, Gesamtleistung mit bis zu 60W, Wandmontage und Desktop-Design, Plug and Play)Schwarz
TP-Link TL-POE170S PoE++ Injektor (2 Gigabit-Ports, kompatibel mit 802.3af /at/bt, Gesamtleistung mit bis zu 60W, Wandmontage und Desktop-Design, Plug and Play)Schwarz*
UVP**: € 59,90
€ 44,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 43,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 69,99
Preise inkl. MwSt., zzgl. Versandkosten
Inkjetpatrone 301, Refill nein, 190, schwarz
Inkjetpatrone 301, Refill nein, 190, schwarz*
UVP**: € 23,99
€ 19,53
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 25,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Logitech M185 Kabellose Maus, 2,4 GHz mit USB-Nano-Empfänger, 12 Monate Batterielaufzeit, 1000 DPI Optical Tracking, Für Links- und Rechtshänder, Kompatibel mit PC, Mac, Laptop - Grau
Logitech M185 Kabellose Maus, 2,4 GHz mit USB-Nano-Empfänger, 12 Monate Batterielaufzeit, 1000 DPI Optical Tracking, Für Links- und Rechtshänder, Kompatibel mit PC, Mac, Laptop - Grau*
UVP**: € 17,99
€ 9,12
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Canon PIXMA TR150 mobiler Drucker (WLAN, Cloud, AirPrint, 4.800 DPI x 1.200 DPI, Highspeed USB Typ C, OLED-Display, Tintenstrahldrucker), schwarz, 322 x 185 x 66 mm
Canon PIXMA TR150 mobiler Drucker (WLAN, Cloud, AirPrint, 4.800 DPI x 1.200 DPI, Highspeed USB Typ C, OLED-Display, Tintenstrahldrucker), schwarz, 322 x 185 x 66 mm*
UVP**: € 275,00
€ 226,94
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 239,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Synology DS223 2-Bay Diskstation NAS (Realtek RTD1619B Quad-Core 2GB Ram 1xRJ-45 1GbE LAN-Port) 8TB Bundle mit 2 x 4TB Seagate IronWolf NAS HDDs
Synology DS223 2-Bay Diskstation NAS (Realtek RTD1619B Quad-Core 2GB Ram 1xRJ-45 1GbE LAN-Port) 8TB Bundle mit 2 x 4TB Seagate IronWolf NAS HDDs*
€ 534,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Canon PIXMA iX6850 Drucker Farbtintenstrahl Multifunktionsgerät DIN A3+ (Bürodrucker, Fotodruck, Textdruck, 9.600 x 2.400 DPI, WiFi, WLAN, USB, 5 Separate Tinten, Direktdruck, Print App) schwarz
Canon PIXMA iX6850 Drucker Farbtintenstrahl Multifunktionsgerät DIN A3+ (Bürodrucker, Fotodruck, Textdruck, 9.600 x 2.400 DPI, WiFi, WLAN, USB, 5 Separate Tinten, Direktdruck, Print App) schwarz*
€ 214,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Brother | HL-L2400DW | Laserdrucker | 4 Monate EcoPro inkl. | Automatischer Duplexdruck | LC-Display | Toner für bis zu 700 Seiten im Lieferumfang
Brother | HL-L2400DW | Laserdrucker | 4 Monate EcoPro inkl. | Automatischer Duplexdruck | LC-Display | Toner für bis zu 700 Seiten im Lieferumfang*
UVP**: € 139,00
€ 118,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 129,00
Preise inkl. MwSt., zzgl. Versandkosten
Epson WorkForce Pro WF-4830DTWF Tintenstrahl-Multifunktionsgerät A4, 4in1, Drucker, Scanner, Kopierer, Fax, USB, WLAN
Epson WorkForce Pro WF-4830DTWF Tintenstrahl-Multifunktionsgerät A4, 4in1, Drucker, Scanner, Kopierer, Fax, USB, WLAN*
€ 160,00
Preise inkl. MwSt., zzgl. Versandkosten
€ 177,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
(*) Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 12. Juni 2025 um 2:54. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Abonnieren
Benachrichtige mich bei
0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen
Nach oben scrollen