Wie installiere und deinstalliere ich Programme sicher?

Das Installieren und Deinstallieren von Programmen ist eine alltägliche Aufgabe, die jedoch bei unsachgemäßer Durchführung zu Sicherheitsrisiken, Systeminstabilitäten und Datenverlust führen kann.

Close-up of a computer screen displaying programming code in a dark environment.

Insbesondere in Unternehmensumgebungen und bei sicherheitsbewussten Anwendern ist es von entscheidender Bedeutung, Softwareinstallationen und –entfernungen kontrolliert und systematisch durchzuführen.

Inhalt

1. Grundlagen der Softwareinstallation und -deinstallation

1.1 Rolle der Installationsroutinen

Die Installation von Software ist ein mehrstufiger Prozess, bei dem das Installationsprogramm nicht nur die eigentlichen Programmdateien kopiert, sondern auch Einträge in der Registry anlegt, Abhängigkeiten (wie Bibliotheken oder Frameworks) prüft und oft Dienste oder geplante Aufgaben konfiguriert. Fehler oder unvollständige Installationen können langfristig zu Konflikten, Leistungseinbußen oder Sicherheitslücken führen.

1.2 Unterschiede zwischen herkömmlichen Desktop-Anwendungen und Store-Apps

  • Klassische Desktop-Anwendungen: Diese Programme werden in der Regel als ausführbare Installationsdateien (z. B. EXE oder MSI) ausgeliefert. Sie bieten oft umfassende Optionen zur Konfiguration während der Installation und können tief in das Betriebssystem eingreifen.
  • Store-Apps: Moderne Anwendungen, die aus dem Microsoft Store bezogen werden, sind in einer Sandbox-Umgebung isoliert und verfügen über ein standardisiertes Installations- und Updateverfahren. Dies reduziert das Risiko unerwünschter Nebeneffekte, schränkt aber auch die Konfigurationsmöglichkeiten ein.

2. Vorbereitende Maßnahmen vor der Installation

Bevor Sie mit der Installation einer neuen Software beginnen, sollten Sie einige vorbereitende Schritte durchführen, um sicherzustellen, dass der Prozess reibungslos und sicher verläuft.

2.1 Datensicherung und Systemwiederherstellung

  • Systemwiederherstellungspunkt erstellen
    Erstellen Sie vor jeder neuen Installation einen Wiederherstellungspunkt. Unter Windows 11 können Sie dies über die Systemsteuerung (System → Computerschutz) oder die Einstellungen vornehmen. Ein Wiederherstellungspunkt ermöglicht es Ihnen, das System in einen vorherigen, funktionierenden Zustand zurückzusetzen, falls es zu unerwarteten Problemen kommt.
  • Wichtige Daten sichern
    Sichern Sie persönliche Daten und kritische Dateien auf einem externen Medium oder in einem Cloud-Speicher, um möglichen Datenverlust zu vermeiden.

2.2 Prüfung der Systemkompatibilität

  • Systemanforderungen prüfen
    Vergleichen Sie die minimalen und empfohlenen Systemanforderungen der Software mit Ihrer Hardwarekonfiguration. Offizielle Dokumentationen und Hersteller-Webseiten liefern hier verlässliche Angaben.
  • Vorhandene Software-Inventarisierung
    Erfassen Sie, welche Programme bereits installiert sind, insbesondere solche, die ähnliche Funktionen bieten. Dies kann helfen, Softwarekonflikte zu vermeiden.

2.3 Sicherheitsüberprüfung und Quelle der Software

  • Download aus vertrauenswürdigen Quellen
    Laden Sie Installationsdateien ausschließlich von offiziellen Webseiten oder anerkannten Download-Portalen herunter. Vermeiden Sie Drittanbieter-Seiten, die oftmals modifizierte oder unsichere Versionen anbieten.
  • Digitale Signaturen überprüfen
    Achten Sie darauf, dass die Installationsdateien eine gültige digitale Signatur besitzen. Dies bestätigt, dass die Datei von einem vertrauenswürdigen Herausgeber stammt und seit der Signierung nicht verändert wurde.

Tabelle 1: Vorbereitende Maßnahmen vor der Installation

MaßnahmeNutzenEmpfohlene Vorgehensweise
Wiederherstellungspunkt erstellenRücksetzoption bei ProblemenSystemsteuerung → Computerschutz, Wiederherstellungspunkt anlegen
DatensicherungSchutz vor DatenverlustExterne Festplatte oder Cloud-Backup verwenden
Systemanforderungen prüfenVermeidung von InkompatibilitätenVergleich der Softwareanforderungen mit eigener Hardware
Download aus offiziellen QuellenErhöhung der Sicherheit und Integrität der InstallationsdateienHerunterladen von der offiziellen Hersteller-Webseite oder Microsoft Store
Digitale Signaturen prüfenÜberprüfung der Herkunft und Unverfälschtheit der DateiEigenschaften der Datei einsehen (Rechtsklick → Eigenschaften → Digitale Signatur)

3. Sicheres Installieren von Programmen

Die Installation von Software sollte strukturiert und kontrolliert erfolgen, um spätere Konflikte oder Sicherheitsprobleme zu vermeiden.

3.1 Verwendung des Standard-Installationsprozesses

  • Offizielle Installationsprogramme nutzen
    Verwenden Sie ausschließlich die offiziellen Installationsprogramme, die vom Softwarehersteller bereitgestellt werden. Diese sind in der Regel so konzipiert, dass sie alle erforderlichen Abhängigkeiten und Systemänderungen vornehmen.
  • Benutzerdefinierte Installation wählen
    Falls verfügbar, wählen Sie die benutzerdefinierte (Custom) Installation. Diese Option ermöglicht es Ihnen, unnötige Komponenten abzuwählen, die Sie nicht benötigen. Beispielsweise können zusätzliche Toolbars, Hilfsprogramme oder Demo-Versionen deaktiviert werden.

3.2 Überwachung während der Installation

  • Aktivitäten protokollieren
    Beobachten Sie während des Installationsprozesses, welche Schritte durchgeführt werden. Viele Installationsprogramme bieten die Möglichkeit, den Fortschritt und installierte Komponenten anzuzeigen.
  • Achten Sie auf ungewünschte Software
    Einige Installationsprogramme bieten zusätzliche Software an (z. B. Browser-Add-ons oder kostenlose Tools). Deaktivieren Sie solche Optionen, sofern sie nicht explizit benötigt werden.

Liste: Sicheres Installieren – Checkliste

  • Offizielle Installationsdateien verwenden
  • Benutzerdefinierte Installation wählen und unerwünschte Komponenten abwählen
  • Während der Installation auf Zusatzangebote achten und diese deaktivieren
  • Den Installationsfortschritt überwachen und bei ungewöhnlichen Schritten abbrechen, falls notwendig

3.3 Nach der Installation

  • Überprüfung der Installationsprotokolle
    Viele Installationsprogramme generieren ein Protokoll oder eine Zusammenfassung der installierten Komponenten. Überprüfen Sie diese, um sicherzustellen, dass alle relevanten Schritte korrekt durchgeführt wurden.
  • Erste Funktionsprüfung
    Starten Sie das Programm nach der Installation und prüfen Sie, ob es wie erwartet funktioniert. Achten Sie auf Fehlermeldungen oder ungewöhnliche Verhaltensweisen.

4. Sicheres Deinstallieren von Programmen

Das Deinstallieren von Software sollte ebenso sorgfältig durchgeführt werden wie die Installation. Unvollständige Deinstallationen können Rückstände in der Registry, ungenutzte Dateien oder verbleibende Dienste hinterlassen, die langfristig zu Leistungsproblemen oder Sicherheitsrisiken führen.

4.1 Offizielle Deinstallationsmethoden nutzen

  • Systemsteuerung und Einstellungen
    Unter Windows 11 sollte die Deinstallation über die integrierte Funktion „Apps & Features“ erfolgen. Hier werden alle installierten Programme aufgelistet, und das Entfernen erfolgt über einen standardisierten Prozess.
  • Herstellerspezifische Deinstallationsprogramme
    Einige Anwendungen liefern eigene Deinstallationsprogramme mit, die spezifisch darauf ausgelegt sind, alle Komponenten der Software zu entfernen.

Tabelle 2: Methoden zur Deinstallation von Programmen

MethodeVorteileEmpfohlene Anwendung
Systemsteuerung / Apps & FeaturesStandardisierte, integrierte MethodeAllgemeine Programme, Standard-Software
Herstellerspezifische DeinstallationsprogrammeEntfernt meist alle zusätzlichen Komponenten, die bei der Installation angelegt wurdenKomplexe Anwendungen, Sicherheits- oder Office-Suiten
Kommandozeilenbasierte Deinstallation (msiexec)Für fortgeschrittene Benutzer, präzise Kontrolle über den VorgangMSI-basierte Installationen, Batch-Deinstallationen

4.2 Vorbereitende Schritte vor der Deinstallation

  • Wiederherstellungspunkt erstellen
    Ähnlich wie bei der Installation sollten Sie vor der Deinstallation einen Wiederherstellungspunkt anlegen. Dies ermöglicht es, das System bei Problemen in den vorherigen Zustand zurückzusetzen.
  • Daten sichern
    Sichern Sie ggf. konfigurierte Einstellungen oder persönliche Daten, die in Verbindung mit der Software stehen könnten.

4.3 Durchführung der Deinstallation

  • Normale Deinstallation
    Beginnen Sie mit der Deinstallation über „Apps & Features“. Folgen Sie den Anweisungen des Deinstallationsassistenten.
  • Manuelle Überprüfung
    Nach Abschluss der Deinstallation sollten Sie:
  • Den Programmordner (meist unter „C:\Programme“ oder „C:\Programme (x86)“) überprüfen und leere Verzeichnisse löschen.
  • Den Registry-Bereich durchsuchen, insbesondere unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall und HKEY_CURRENT_USER\Software, um verwaiste Einträge zu finden. Seien Sie hier äußerst vorsichtig und sichern Sie die Registry vor Änderungen.

Liste: Deinstallationsvorgehen – Checkliste

  • Wiederherstellungspunkt erstellen
  • Wichtige Einstellungen und Daten sichern
  • Deinstallation über „Apps & Features“ durchführen
  • Überprüfen, ob der Programmordner geleert wurde
  • Registry auf verwaiste Einträge durchsuchen (nur bei fortgeschrittenen Nutzern)
  • System neu starten, um zu überprüfen, ob alle Komponenten entfernt wurden

4.4 Umgang mit hartnäckigen Deinstallationen

  • Probleme bei der Deinstallation
    Manche Programme lassen sich nicht vollständig entfernen, weil sie aktive Prozesse haben oder bestimmte Dateien gesperrt sind.
  • Abgesicherter Modus
    Starten Sie das System im abgesicherten Modus, um zu verhindern, dass gesperrte Prozesse den Deinstallationsvorgang behindern.
  • Spezielle Tools zur Entfernung
    Für fortgeschrittene Anwender gibt es Tools, die helfen können, verbliebene Komponenten zu entfernen. Hier ist jedoch Vorsicht geboten, da unsachgemäße Anwendung zu Systeminstabilität führen kann. Nutzen Sie diese Tools nur, wenn Sie genau wissen, welche Reste entfernt werden müssen – und idealerweise in Absprache mit mir als IT-Fachmann.

5. Best Practices und fortgeschrittene Tipps

5.1 Dokumentation und Protokollierung

Führen Sie eine detaillierte Dokumentation über jede Softwareinstallation und -deinstallation. Notieren Sie:

  • Datum und Uhrzeit der Installation/Deinstallation
  • Verwendete Installationsdateien (inklusive Versionsnummern und digitale Signaturen)
  • Änderungen an der Registry oder an Systemeinstellungen
  • Etwaige auftretende Fehlermeldungen und die von Ihnen getroffenen Maßnahmen

Eine lückenlose Protokollierung hilft nicht nur bei der Fehlerdiagnose, sondern auch bei der langfristigen Wartung und beim Patch-Management.

5.2 Regelmäßige Überprüfung des Systemzustands

Setzen Sie regelmäßige Zeitpunkte fest, an denen Sie:

  • Den Zustand Ihrer installierten Software prüfen
  • Veraltete Programme oder Sicherheitslücken identifizieren
  • Ihre Registry auf unnötige oder verwaiste Einträge überprüfen
  • Die Integrität Ihrer Systemdateien mittels sfc /scannow kontrollieren

Tabelle 3: Regelmäßige Wartungsaufgaben

AufgabeFrequenzZweck
Überprüfung der installierten ProgrammeMonatlichEntfernen veralteter oder unnötiger Software
Erstellung eines WiederherstellungspunktsVor größeren ÄnderungenRücksetzoption bei Fehlern
Ausführen von sfc /scannowQuartalsweiseSicherstellung der Integrität von Systemdateien
Überprüfung der RegistryHalbjährlichEntfernen von verwaisten Einträgen
Backup der DatenWöchentlich (wichtig)Schutz vor Datenverlust und schneller Wiederherstellung

5.3 Sicherheit bei Softwareinstallationen

  • Einsatz von Sandboxing:
    Falls Sie unsicher sind, ob eine Software schädliche Komponenten enthält, können Sie die Installation zunächst in einer isolierten Umgebung (Sandbox) testen. Dies bietet die Möglichkeit, das Verhalten der Software zu beobachten, ohne das Hauptsystem zu gefährden.
  • Verifizierung durch Hash-Prüfung:
    Vergleichen Sie die Prüfsummen (z. B. SHA-256) der heruntergeladenen Installationsdateien mit den Angaben auf der offiziellen Webseite. So stellen Sie sicher, dass die Datei nicht manipuliert wurde.
  • Nutzung von Zertifikaten und digitalen Signaturen:
    Achten Sie auf die digitale Signatur der Installationsdateien, um sicherzustellen, dass diese von einem vertrauenswürdigen Herausgeber stammt.

5.4 Optimierung der Systemleistung nach der Installation

  • Bereinigung von temporären Dateien:
    Nach der Installation neuer Software kann es hilfreich sein, temporäre Dateien und Caches zu löschen, um unnötigen Datenmüll zu vermeiden. Verwenden Sie dazu die integrierte „Datenträgerbereinigung“.
  • Neustart und Überwachung:
    Starten Sie das System nach einer umfangreichen Installation neu und beobachten Sie die Leistung. Überprüfen Sie, ob zusätzliche Prozesse im Autostart aktiviert wurden, die Sie nicht benötigen.

5.5 Wiederherstellungsstrategien

  • Systemabbilder erstellen:
    Für kritische Installationen kann es sinnvoll sein, ein komplettes Systemabbild zu erstellen. So lassen sich im Fall von Problemen nicht nur einzelne Programme, sondern das gesamte System in den vorherigen Zustand zurückversetzen.
  • Partitionierung:
    Eine klare Trennung von System- und Datenspeicher durch separate Partitionen erleichtert die Wiederherstellung und verhindert, dass Reste von alten Installationen das Betriebssystem belasten.

6. Zusätzliche Überlegungen zu individuellen Anforderungen

6.1 Unterschiedliche Softwarekategorien

Bei der Installation von Software unterscheiden sich die Anforderungen je nach Kategorie:

  • Produktivitätssoftware (Office, CRM, ERP):
    Oft ist hier die Kompatibilität mit vorhandenen Datenbanken und Systemen entscheidend. Nutzen Sie Herstellerempfehlungen und halten Sie Softwareversionen möglichst aktuell, um Integrationsprobleme zu vermeiden.
  • Kreativanwendungen (Grafik, Video, Musik):
    Diese Programme erfordern oft besondere Systemressourcen und optimierte Treiber (z. B. für Grafik und Audio). Achten Sie auf spezielle Installationsanweisungen der Hersteller, die oft auch Empfehlungen zu Performance-Tweaks beinhalten.
  • Spiele und Multimedia:
    Bei der Installation von Spielen können Zusatzkomponenten wie DirectX, Visual C++ Redistributables und spezifische Treiber notwendig sein. Achten Sie darauf, nur die für Ihr System notwendigen Komponenten zu installieren.

6.2 Anpassung an spezielle Umgebungen

  • Unternehmensumgebungen:
    In professionellen Netzwerken sollten Installationen zentral verwaltet und dokumentiert werden. Nutzen Sie Tools zur Softwareverteilung (z. B. Microsoft System Center Configuration Manager) und stellen Sie sicher, dass alle Installationen in Ihre IT-Sicherheitsrichtlinien eingebettet sind.
  • Private Heimanwender:
    Auch wenn die Anforderungen hier oft weniger komplex sind, kann eine gezielte Auswahl und regelmäßige Pflege der installierten Programme langfristig die Systemleistung und -sicherheit erheblich verbessern.
  • Virtuelle Maschinen und Dual-Boot-Konfigurationen:
    Bei mehrfachen Betriebssystemen sollten Sie darauf achten, dass Installationen jeweils im korrekten Umfeld erfolgen. Partitionieren Sie Datenträger sinnvoll und nutzen Sie separate Wiederherstellungspunkte für jedes System.

7. Empfohlene Vorgehensweise bei der Deinstallation

Sicheres Entfernen von Software erfordert ebenso viel Sorgfalt wie die Installation. Unvollständige Deinstallationen können das System belasten oder Sicherheitsrisiken hinterlassen.

7.1 Nutzung integrierter Deinstallationsroutinen

  • Apps & Features in Windows 11:
    Nutzen Sie diese Funktion, um Programme standardisiert zu entfernen. Dadurch werden in der Regel auch zugehörige Komponenten wie Deinstallationsskripte und Verknüpfungen gelöscht.
  • Herstellerspezifische Uninstaller:
    Manche Programme liefern eigene Uninstaller, die speziell dafür entwickelt wurden, alle Komponenten vollständig zu entfernen.

7.2 Nachbearbeitung der Deinstallation

  • Überprüfung der Registry:
    Entfernen Sie verwaiste Einträge in den Registrierungszweigen, in denen Autostart-Einträge und Deinstallationsinformationen abgelegt sind. Dies sollte nur von erfahrenen Anwendern vorgenommen werden, da unsachgemäße Änderungen zu Systemproblemen führen können.
  • Restdateien löschen:
    Überprüfen Sie die Standardinstallationsordner (z. B. „C:\Programme“ oder „C:\Programme (x86)“) auf verbleibende Ordner und Dateien der deinstallierten Software und löschen Sie diese manuell, sofern sie keine wichtigen Daten enthalten.

7.3 Einsatz von spezialisierten Tools (optional)

Falls sich hartnäckige Rückstände nicht entfernen lassen, können Tools zur erweiterten Deinstallation hilfreich sein. Hierbei ist jedoch besondere Vorsicht geboten. Vergewissern Sie sich, dass Sie diese Tools aus vertrauenswürdigen Quellen beziehen und dass deren Einsatz in Ihrer Umgebung mit den IT-Sicherheitsrichtlinien konform geht.

Liste: Vorgehensweise bei der Deinstallation

  • Standardmäßige Deinstallation über „Apps & Features“ durchführen
  • Herstellerspezifische Uninstaller verwenden, falls verfügbar
  • Überprüfen, ob der Programmordner geleert wurde
  • Registry auf verwaiste Einträge durchsuchen (nur erfahrene Benutzer)
  • System neu starten, um den Erfolg der Deinstallation zu verifizieren

8. Langfristige Strategien zur Pflege der Softwareumgebung

Die fortlaufende Pflege Ihrer installierten Software ist entscheidend für einen reibungslosen Systembetrieb und langfristige Sicherheit.

8.1 Regelmäßige Updates und Patch-Management

  • Betriebssystem-Updates:
    Installieren Sie Updates zeitnah, um Sicherheitslücken zu schließen und Systemverbesserungen zu erhalten.
  • Anwendungsupdates:
    Viele Softwarehersteller veröffentlichen regelmäßige Updates, die Fehler beheben und die Performance verbessern. Nutzen Sie automatische Update-Funktionen, wo immer möglich.
  • Treiberupdates:
    Veraltete Treiber können nicht nur Leistungsprobleme verursachen, sondern auch zu Instabilitäten führen. Überprüfen Sie regelmäßig die Herstellerseiten Ihrer Hardwarekomponenten.

8.2 Systemaufräumroutinen

  • Temporäre Dateien und Cache löschen:
    Nutzen Sie integrierte Windows-Tools wie die „Datenträgerbereinigung“, um temporäre Dateien zu entfernen und den Speicher freizugeben.
  • Defragmentierung und TRIM:
    Für HDDs empfiehlt sich eine regelmäßige Defragmentierung. Bei SSDs stellen Sie sicher, dass der TRIM-Befehl aktiviert ist.
  • Überprüfung von Autostart-Einträgen:
    Kontrollieren Sie regelmäßig den Task-Manager, um sicherzustellen, dass keine unerwünschten Programme beim Start geladen werden.

8.3 Dokumentation und kontinuierliches Monitoring

  • Softwareinventar pflegen:
    Führen Sie eine Liste aller installierten Programme inklusive Versionsnummern, Installationsdatum und etwaiger Sonderkonfigurationen. Dies erleichtert spätere Deinstallationen und Updates.
  • Systemmonitoring:
    Nutzen Sie Tools wie den Ressourcenmonitor oder Performance Monitor, um kontinuierlich die Auslastung des Systems zu überprüfen. So erkennen Sie frühzeitig, wenn ein bestimmtes Programm zu viel Ressourcen beansprucht.

Tabelle 4: Langfristige Pflege der Softwareumgebung

BereichEmpfohlene Maßnahmen
UpdatesRegelmäßige Installation von Windows-Updates, Anwendungs- und Treiberupdates
AufräumenDatenträgerbereinigung, temporäre Dateien löschen, Defragmentierung (HDD) bzw. TRIM (SSD) aktivieren
AutostartMonatliche Überprüfung und Anpassung der Autostart-Liste
InventarisierungFühren eines Softwareinventars mit Version, Installationsdatum und Konfigurationsnotizen
MonitoringEinsatz von Ressourcenmonitor und Performance Monitor zur kontinuierlichen Überwachung der Systemleistung

9. Hinweise zur individuellen Anpassung und professionellen Beratung

Jeder Computer und jede Anwendungsumgebung ist einzigartig. Bei besonders komplexen Systemkonfigurationen oder spezifischen Anforderungen kann eine standardisierte Vorgehensweise an ihre Grenzen stoßen. Für individuelle Fragen und maßgeschneiderte Lösungen stehe ich als IT-Fachmann zur Verfügung. Über den Kontakt-Button auf dieser Webseite können Sie einen Termin vereinbaren und von einer persönlichen Beratung profitieren.


Diese Anleitung bietet Ihnen ein umfassendes Fundament, um Programme sicher zu installieren und zu deinstallieren. Durch sorgfältige Vorbereitung, den kontrollierten Einsatz von Installations- und Deinstallationsprozessen sowie regelmäßige Wartung und Überwachung können Sie langfristig Systemstabilität und -sicherheit gewährleisten. Die hier vorgestellten Methoden sind anerkannte Best Practices und orientieren sich an offiziellen Empfehlungen, sodass Sie eine solide Basis für einen reibungslosen Betrieb Ihres Computers schaffen.

Sollten Sie weitere Fragen haben oder individuelle Unterstützung benötigen, zögern Sie nicht, mich zu kontaktieren – gemeinsam finden wir die optimale Lösung für Ihre spezifische Umgebung.

Wie hilfreich war dieser Beitrag?

Klicke auf die Sterne um zu bewerten!

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?

Werbung

Synology DS224+ 2-Bay Diskstation NAS (Intel Celeron J4125 4-Core 2.0 GHz 2GB DDR4 RAM 2xRJ-45 1GbE LAN-Port) 4 TB Bundle mit 2 x 2 TB WD Red Plus HDDs (WD20EFZX - 68AWUN0)
Synology DS224+ 2-Bay Diskstation NAS (Intel Celeron J4125 4-Core 2.0 GHz 2GB DDR4 RAM 2xRJ-45 1GbE LAN-Port) 4 TB Bundle mit 2 x 2 TB WD Red Plus HDDs (WD20EFZX - 68AWUN0)*
€ 576,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Synology DS1522+ 5-Bay Desktop NAS-Lösung 5x3,5/2,5
Synology DS1522+ 5-Bay Desktop NAS-Lösung 5x3,5/2,5" SATA HDD/SSD, 2X M.2 2280 NVMe SSD, 8GB RAM, schwarz*
€ 777,71
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 1.934,00
Preise inkl. MwSt., zzgl. Versandkosten
Crucial X9 Pro 1TB Portable SSD Festplatte, bis zu 1050MB/s Lesen/Schreiben, Wasser- und Staubgeschützt (IP55), Externe SSD, USB-C 3.2 - CT1000X9PROSSD902
Crucial X9 Pro 1TB Portable SSD Festplatte, bis zu 1050MB/s Lesen/Schreiben, Wasser- und Staubgeschützt (IP55), Externe SSD, USB-C 3.2 - CT1000X9PROSSD902*
€ 99,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP LaserJet Pro 3002dw Laserdrucker, Automatischer beidseitiger Druck, Bis zu 33 A4-Seiten pro Minute, Hi-Speed USB, WiFi, Ethernet, Bluetooth, HP Smart App, HP Wolf Pro Security
HP LaserJet Pro 3002dw Laserdrucker, Automatischer beidseitiger Druck, Bis zu 33 A4-Seiten pro Minute, Hi-Speed USB, WiFi, Ethernet, Bluetooth, HP Smart App, HP Wolf Pro Security*
UVP**: € 239,90
€ 138,90
Preise inkl. MwSt., zzgl. Versandkosten
€ 205,99
Preise inkl. MwSt., zzgl. Versandkosten
Synology DS223 2-Bay Diskstation NAS (Realtek RTD1619B Quad-Core 2GB Ram 1xRJ-45 1GbE LAN-Port) 12TB Bundle mit 2 x 6TB Seagate IronWolf NAS HDDs
Synology DS223 2-Bay Diskstation NAS (Realtek RTD1619B Quad-Core 2GB Ram 1xRJ-45 1GbE LAN-Port) 12TB Bundle mit 2 x 6TB Seagate IronWolf NAS HDDs*
€ 652,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Kyocera Ecosys FS-1061DN Laserdrucker Schwarz Weiss. Laserdrucker 25 Seiten A4 pro Minute. Drucker Schwarz Weiss. Kyocera Laserdrucker mit USB 2.0, 1.200 dpi und Duplex
Kyocera Ecosys FS-1061DN Laserdrucker Schwarz Weiss. Laserdrucker 25 Seiten A4 pro Minute. Drucker Schwarz Weiss. Kyocera Laserdrucker mit USB 2.0, 1.200 dpi und Duplex*
UVP**: € 245,00
€ 186,95
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Canon MAXIFY MB5450 Tintenstrahldrucker 4-in-1 Multifunktionsgerät DIN A4 (Drucker, Scanner, Kopierer, Fax, Duplex-ADF, 600x1200 DPI, WLAN, 24/15,5 ISO-Seiten/Min., Duplexdruck, 500-Blatt-Kassette)
Canon MAXIFY MB5450 Tintenstrahldrucker 4-in-1 Multifunktionsgerät DIN A4 (Drucker, Scanner, Kopierer, Fax, Duplex-ADF, 600x1200 DPI, WLAN, 24/15,5 ISO-Seiten/Min., Duplexdruck, 500-Blatt-Kassette)*
UVP**: € 299,00
€ 214,19
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
HP Envy x360 2-in1 Laptop | 16” WUXGA Touchscreen | AMD Ryzen 5 8640HS | 16 GB LPDDR5 RAM | 512 GB SSD | AMD Radeon-Grafikeinheit | Windows 11 Home | Copilot+ Key | QWERTZ Tastatur | Silber
HP Envy x360 2-in1 Laptop | 16” WUXGA Touchscreen | AMD Ryzen 5 8640HS | 16 GB LPDDR5 RAM | 512 GB SSD | AMD Radeon-Grafikeinheit | Windows 11 Home | Copilot+ Key | QWERTZ Tastatur | Silber*
€ 899,00
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Synology DS220+ 4TB 2 Bay Desktop NAS System, installiert mit 2 x 2TB Western Digital Red Festplatten, 4 TB
Synology DS220+ 4TB 2 Bay Desktop NAS System, installiert mit 2 x 2TB Western Digital Red Festplatten, 4 TB*
€ 583,50
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Canon PIXMA PRO-200S Farbtintenstrahldrucker Fotodrucker DIN A3+ (Hochglanzdruck, WLAN, USB 2.0, WiFi, LAN, Print App, 7,5 cm LCD Farbdisplay, 4.800 x 2.400 DPI, 8 Separate Druckertinten), grau
Canon PIXMA PRO-200S Farbtintenstrahldrucker Fotodrucker DIN A3+ (Hochglanzdruck, WLAN, USB 2.0, WiFi, LAN, Print App, 7,5 cm LCD Farbdisplay, 4.800 x 2.400 DPI, 8 Separate Druckertinten), grau*
UVP**: € 549,00
€ 516,22
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
NETGEAR GS308 LAN Switch 8 Port Netzwerk Switch (Plug-and-Play Gigabit Switch LAN Splitter, LAN Verteiler, Ethernet Hub lüfterlos, robustes Metallgehäuse mit Ein-/Ausschalter), Schwarz
NETGEAR GS308 LAN Switch 8 Port Netzwerk Switch (Plug-and-Play Gigabit Switch LAN Splitter, LAN Verteiler, Ethernet Hub lüfterlos, robustes Metallgehäuse mit Ein-/Ausschalter), Schwarz*
UVP**: € 27,99
€ 20,49
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 23,29
Preise inkl. MwSt., zzgl. Versandkosten
TP-Link WLAN Powerline Adapter Triple Set (Dualband WLAN 1200Mbit/s, AV1300 Powerline, Steckdose, WiFi Clone, MU-MIMO, 4 Gigabit Ports, Plug&Play, ideal für HD-Streaming, App Kontrolle)
TP-Link WLAN Powerline Adapter Triple Set (Dualband WLAN 1200Mbit/s, AV1300 Powerline, Steckdose, WiFi Clone, MU-MIMO, 4 Gigabit Ports, Plug&Play, ideal für HD-Streaming, App Kontrolle)*
€ 157,89
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Epson Expression Premium XP-7100 A4 kabelloser Multifunktionstintenstrahldrucker
Epson Expression Premium XP-7100 A4 kabelloser Multifunktionstintenstrahldrucker*
UVP**: € 189,99
€ 140,90
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
€ 151,99
Preise inkl. MwSt., zzgl. Versandkosten
€ 169,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Gigaset Comfort 520A Trio - 3 Schnurlose DECT-Telefone mit Anrufbeantworter- Elegantes Design - Freisprechfunktion - Anrufschutz - Adressbuch mit 200 Kontakten, titan-schwarz [Deutsche Version]
Gigaset Comfort 520A Trio - 3 Schnurlose DECT-Telefone mit Anrufbeantworter- Elegantes Design - Freisprechfunktion - Anrufschutz - Adressbuch mit 200 Kontakten, titan-schwarz [Deutsche Version]*
UVP**: € 132,99
€ 125,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
UGREEN Nexode 65W USB C Ladegerät 4-Port GaN Netzteil Mehrfach Schnellladegerät PD Charger unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 16, Galaxy S24
UGREEN Nexode 65W USB C Ladegerät 4-Port GaN Netzteil Mehrfach Schnellladegerät PD Charger unterstützt PPS 45W kompatibel mit MacBook Pro/Air, HP Laptop, iPad Serien, iPhone 16, Galaxy S24*
UVP**: € 43,49
€ 27,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
Gigaset CL660 - Schnurloses DECT-Telefon ohne Anrufbeantworter mit großem TFT-Farbdisplay - moderne Benutzeroberfläche, schlankes Design Telefon, anthrazit-metallic [Deutsche Version]
Gigaset CL660 - Schnurloses DECT-Telefon ohne Anrufbeantworter mit großem TFT-Farbdisplay - moderne Benutzeroberfläche, schlankes Design Telefon, anthrazit-metallic [Deutsche Version]*
UVP**: € 72,99
€ 64,99
Auf Lager
Preise inkl. MwSt., zzgl. Versandkosten
(*) Affiliate-Links: Wenn Sie auf einen dieser Links klicken und einkaufen, erhalte ich eine Provision. Für Sie verändert sich der Preis dadurch nicht. Zuletzt aktualisiert am 27. April 2025 um 21:27. Die hier gezeigten Preise können sich zwischenzeitlich auf der Seite des Verkäufers geändert haben. Alle Angaben ohne Gewähr.
(**) UVP: Unverbindliche Preisempfehlung

Preise inkl. MwSt., zzgl. Versandkosten
Abonnieren
Benachrichtige mich bei
0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen
Nach oben scrollen