---
description: Was ist eine Netpocalypse? Was man darunter versteht und wie dein Unternehmen sich mithilfe eines Netzwerkplans schützen kann, erfährst du hier.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Netzwerkplan erstellen: So funktioniert Netzwerkdokumentation
---

# Netzwerkplan erstellen: Das perfekte Tool gegen die Netpocalypse

Canonical: https://www.getapp.de/blog/1215/netzwerkplan-erstellen-das-perfekte-tool-gegen-die-netpocalypse

Veröffentlicht am 10.8.2022 | Geschrieben von Ines Bahr, Rosalia Mousse.

![Netzwerkplan erstellen: Das perfekte Tool gegen die Netpocalypse](https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg)

> Der Artikel wurde ursprünglich am 17.1.2020 veröffentlicht und am 10.08.2022 aktualisiert.

-----

## Artikelinhalt

Der Artikel wurde ursprünglich am 17.1.2020 veröffentlicht und am 10.08.2022 aktualisiert.Die Einrichtung eines Netzwerkplans kann mühsam und zeitaufwendig sein, ist jedoch die Basis einer sicheren IT-Infrastruktur und schützt Unternehmen im Falle eines Totalausfalls. Wir zeigen dir, was ein Netzwerkplan beinhaltet und warum es sich lohnt, ihn zu erstellen.In diesem ArtikelEinen Netzwerkplan erstellen: Worauf Unternehmen achten solltenNachteile?Netzwerkplan, Substantiv, männlich: Netzwerkpläne geben einen Überblick über die gesamte IT-Infrastruktur und zeigen alle inventarisierten Systeme im Netzwerk, von der Hardware über die Software bis zu Logins und Passwörtern. Wichtiges Mittel für Abwehr oder Überwindung der Netpocalypse.Netpocalypse, Substantiv, feminin: Der Tag, an dem die Netzwerkinfrastruktur eines Unternehmens funktionsunfähig wird und das fragliche Unternehmen zur Handlungsunfähigkeit verdammt.Die Netpocalypse hat viele Ursachen und Gesichter. Ein zentraler Hardwarebaustein des Systems versagt, Ersatz wird angeschafft – und niemand weiß, wie die Komponente konfiguriert werden muss. Ein Praktikant loggt den Leiter der IT-Abteilung aus dem Konto des unternehmensweiten Passwortmanagers aus – und niemand kennt das Passwort des Passwortmanagers. Ein Systemadministrator geht und nimmt sein Wissen über 15 Jahre frei improvisierten Systemausbau mit sich; zwei Wochen später stürzt der erste Server ab. Hacker verschlüsseln wichtige Datenbanken und lassen nach der erfolgreichen Bitcoin-Transaktion nicht mehr von sich hören. Das Resultat der Netpocalypse ist in all diesen Fällen das gleiche: Nichts geht mehr.Dass Netzpläne immer aktuell und von jedem Mitarbeiter leicht auffindbar sein sollten, ist enorm wichtig, denn: Fällt das Netzwerk aus, beginnt die Fehlersuche. Aber in diesem Zeitraum liegen viele Arbeitsbereiche erstmal lahm. Einen lückenlosen IT-Netzwerkplan anzulegen und zu pflegen ist jedoch mit Kosten und Zeit verbunden, was der Grund dafür sein könnte, dass manche Firmen noch mit &#10;&#10;  Excel-Listen &#10;arbeiten, anstatt mit Netzwerkplan-Software. Allerdings schützt eine Netzwerkdokumentation Unternehmen vor dem Schreckensszenario des Totalausfalls – oder erlaubt es ihnen, ihr Netzwerk wieder aufzubauen, wenn doch einmal etwas schief geht. Ganz nebenbei hält der Netzwerkplan die Infrastruktur des Unternehmens schlank, effizient, flexibel und sicher sowie offen für Innovationen – und spart dabei noch Geld. Mit anderen Worten: Eine gute Netzwerkdokumentation ist die Basis für eine sichere IT-Infrastruktur und damit eigentlich ein sogenannter No-Brainer.Einen Netzwerkplan erstellen: Worauf Unternehmen achten sollten1. Was steht im Netzwerkplan?Der Netzwerkplan ist mehr als nur eine Visualisierung des Unternehmensnetzwerks und auch mehr als eine Auflistung des Inventars. Beispielsweise enthält eine (gute) Netzwerkdokumentation auch Prozessbeschreibungen – etwa für das Anlegen eines neuen Mitarbeiteraccounts. Hier eine Übersicht über die Infos, die aufgenommen werden sollten:Niederlassungen und UnternehmensarchitekturAngaben zum Unternehmen und all seinen Niederlassungen und Zentralen (Anfahrtswege, Ansprechpartner und Kontaktadressen).Gebäudegrundrisse mit Standort der IT-Komponenten und grafische Darstellungen der Netzwerk-Architektur (z. B. Darstellung der Rechner mit IP-Adressen, WLAN-/LAN-Diagramme, Netzbuchsenplan etc.).HardwareBeschreibung der Infrastruktur (z. B. welche Datenkabel, Switches, Hubs etc. inklusive Seriennummern).Liste aller Server und Workstations mit Seriennummer, Hardwareausstattung, Software, Rechnername und zugewiesenem Benutzer.Liste der Peripheriegeräte wie Drucker, USB Hubs, Mäuse, Monitore etc.AdministrativesVisualisierung der logischen Struktur aller Server gefolgt von der logischen und physischen Struktur aller Active Directory und der logischen Struktur des DHCP (verwendete Adressen, Subnetze, Domains und Gateways, Struktur des Dateisystems und Rechte der Benutzer).Konfiguration der Gruppen, Login Skripte, Policies, Protokolle.Datenblatt mit Konfiguration der einzelnen Komponenten (z. B. Aufgaben der Server, Einwahldaten für DSL-Router).Benutzerdokumentation (voller Name, Login, Gruppenzugehörigkeiten, Kontaktdaten, Rechte, verwendete Geräte).SoftwareWelche Software auf welchen Endgeräten für welche Benutzer verwendet wird.Wichtige Angaben für die Lizenzprüfung (Welche Lizenzen wie oft und bis wann nötig; regelmäßige Prüfung Bedarf vs. Ist-Zustand).InternetInternet Service Provider (ISP) und Zugangsdaten.Konfiguration (je nach DHCP oder statischer IP-Adresse).Liste der zugehörigen Geräte inkl. Konfiguration.WLAN (Konfiguration, Nutzerrechte, Passwörter).Sonstige Angaben (z. B. Browser, Mailprogramme, Mailserver, Schema für E-Mail-Adressen, Zugriffsrechte von außen, Firewalleinstellungen und Einschränkungen der Internetnutzung).SicherheitSicherheitsvorschriften, Berechtigungen, Datenschutzrichtlinien.Maßnahmen für die Energiesicherheit (z. B. Einsatz von USVs).Physische Sicherheitsmaßnahmen (z. B. Zugangsbeschränkung zu Serverräumen).Software zum Schutz von Malware und Eindringlingen (Anti-Virus, Anti-Spyware, Firewall etc.).Planung der Updates (Welche Software wann, wie und durch wen).Regeln für Backups (auch: Recovery-Prozess und Kontaktdaten der Verantwortlichen) Dokumentation von Standardabläufen wie dem Einrichten eines neuen Arbeitsplatzes, Installation von Fremdsoftware etc.2. Warum es sich lohnt, einen Netzwerkplan zu erstellenOben steht keine Information, die nicht so oder so vorhanden ist (oder WIRKLICH vorhanden sein sollte). Warum nicht diese Infos klar strukturieren und aktuell halten? Der Nutzen ist nicht zu unterschätzen\! Hier noch einmal die wichtigsten Vorteile in der Übersicht.Integrität des UnternehmensSchlecht dokumentierte Systeme sind anfälliger für den Totalausfall. Probleme werden zwangsweise isoliert betrachtet und oft via Try \&amp; Error mit improvisierten Lösungen bombardiert bis funktioniert, was gerade funktionieren muss – wodurch oft an anderer Stelle neue Probleme entstehen. Kompatibilitätsprobleme, Sicherheitslücken und Funktionsausfälle sind vorprogrammiert. Das System wird undurchsichtig und fragil. Egal, wie gut es dem Unternehmen wirtschaftlich geht, im Hintergrund droht der Totalausfall der Infrastruktur und damit die Beeinträchtigung oder sogar Gefährdung des Unternehmens. Die Erstellung eines Netzwerkplans mag hier einer heraklische Heldentat gleichkommen, sorgt aber dafür, dass Systemadministratoren und Geschäftsführung wieder ruhig schlafen können.Weniger KostenWeniger Ausfälle. Weniger Supportkosten. Produktivere Mitarbeiter. Diese Vorteile allein überwiegen in den meisten Unternehmen den Aufwand für Erstellung und Pflege eines Netzwerkplans bei weitem.Mehr Sicherheit mit schnellerer FehlersucheWer nicht weiß, wie das eigene System aufgebaut ist, kann es auch nicht schützen. Was, wenn der Drucker im dritten Stock noch einen Treiber verwendet, der es erlaubt, die Admin-Passwörter aller verbundenen Geräte auszulesen und an einen Server mit unbekanntem Standort? Ein Netzwerkplan unterstützt Mitarbeiter in der Zusammenarbeit bei der Problemdiagnose und ist nicht zuletzt deshalb Teil jedes ernstzunehmenden Versuchs, eine sichere Infrastruktur zu errichten.Flexibilität und Innovation „Jedes Mal, wenn im Unternehmen ein neues System eingeführt wird, geht eine ganze Weile lang dauernd alles schief. Also wird nach Möglichkeit nichts Neues eingeführt.” Wer so denkt, hat vermutlich keinen Netzwerkplan. Gut dokumentierte Systeme lassen sich einfacher und störungsfreier aktualisieren. Zudem lassen sich veraltete Komponenten und andere Optimierungspotentiale leichter identifizieren. Insgesamt bleibt das System flexibler, aktueller und offener für Innovationen.Compliance \&amp; ZertifizierungenVon der DSGVO bis zur ISO-Zertfizierung – die meisten Unternehmen müssen so oder so gesetzliche Vorgaben und Zertifizierungsrichtlinien erfüllen. Der Netzwerkplan bietet hier eine starke Basis, die Compliance erheblich vereinfacht.3. Netzwerkplan erstellen – und wie?In vielen Unternehmen ist der erste wichtige Schritt, einfach loszulegen. Das kann mit einem Block und einem Stift gemacht werden. Einfach mal den Grundriss des eigenen Gebäudes zeichnen und die wichtigen Geräte eintragen. Und auf der nächsten Seite mal die Grundrisse der Benutzerdokumentation anfangen. (ACHTUNG: Passwörter nicht auf Schmierzetteln sammeln und einfach wegwerfen\!).Solche ersten Visualisierungen und Notizen schaffen es vermutlich nicht in den finalen Plan, aber plötzlich ist man den ersten Schritt gegangen – und stößt ganz schnell auf die ersten Informationen, die Recherche benötigen. Wird das Projekt ernsthaft angegangen, empfiehlt sich meist auch der Einsatz einer Netzwerkplan-Software insbesondere für größere/komplexere Netzwerke und Unternehmen.Nachteile?Einen IT-Netzwerkplan zu erstellen lohnt sich nur, wenn es auch gelingt, ihn aktuell zu halten. Nach dem initialen Hau-Ruck gilt es also, Prozesse zu etablieren, die sicherstellen, dass Änderungen an der Infrastruktur auch eingetragen werden. Sonst war die ganze Mühe für die Katz. Und wer solche Support-Situationen vermeiden will, erstellt einen Netzwerkplan und etabliert die nötigen Workflows, um ihn aktuell zu halten.Willst du mehr erfahren? Dann wirf einen Blick auf unser Network Mapping Software Verzeichnis, um weitere Produkte zu entdecken.

## Über die Autoren

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von GetApp stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf GetApp (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

### Rosalia Mousse

Rosalia ist Content Analyst für GetApp und unterstützt KMU mit Einblicken in IT-Themen und Softwares. Masterabsolventin der HHU Düsseldorf, lebt in Barcelona. 

## Zugehörige Software

- [Microsoft 365](https://www.getapp.de/software/90725/microsoft-office-365) — 4.6/5 (14077 reviews)

## Ähnliche Kategorien

- [Help-Desk-Software](https://www.getapp.de/directory/287/help-desk-ticketing/software)
- [IT-, Server- und Netzwerk Tools](https://www.getapp.de/directory/652/it-server-network-monitoring/software)
- [IT-Management-Software](https://www.getapp.de/directory/771/it-management/software)
- [IT-Service-Software](https://www.getapp.de/directory/1049/it-service/software)
- [ITSM Tools](https://www.getapp.de/directory/292/it-service-management-itsm/software)

## Ähnliche Artikel

- [56 % der betroffenen KMU wurden seit Pandemiebeginn Opfer von Angriffen](https://www.getapp.de/blog/2695/umfrage-ransomware-zunahme-von-angriffen)
- [Was ist VPN? Die größten Vorteile für Unternehmen](https://www.getapp.de/blog/746/was-ist-vpn)
- [Deepfakes sind ein wachsendes Cybersecurity-Problem in 2024: Wie sich Unternehmen dagegen schützen](https://www.getapp.de/blog/6497/deepfake-cybersecurity-problem-studie)
- [Kunden wollen mehr Klarheit über den Datenschutz beim Online-Einkauf](https://www.getapp.de/blog/2865/datenschutz-online-verbrauchermeinungen)
- [3 erstklassig bewertete Remote-Monitoring-Tools für dein IT-Controlling](https://www.getapp.de/blog/1474/3-erstklassig-bewertete-remote-monitoring-tools-fur-dein-it-controlling)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/1215/netzwerkplan-erstellen-das-perfekte-tool-gegen-die-netpocalypse)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@type":"Organization","@id":"https://www.getapp.de/#organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@type":"WebSite","@id":"https://www.getapp.de/#website","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Netzwerkplan erstellen: So funktioniert Netzwerkdokumentation","description":"Was ist eine Netpocalypse? Was man darunter versteht und wie dein Unternehmen sich mithilfe eines Netzwerkplans schützen kann, erfährst du hier.","url":"https://www.getapp.de/blog/1215/netzwerkplan-erstellen-das-perfekte-tool-gegen-die-netpocalypse","about":{"@id":"https://www.getapp.de/#organization"},"@type":"WebPage","@id":"https://www.getapp.de/blog/1215/netzwerkplan-erstellen-das-perfekte-tool-gegen-die-netpocalypse#webpage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Der Artikel wurde ursprünglich am 17.1.2020 veröffentlicht und am 10.08.2022 aktualisiert.","author":[{"name":"Ines Bahr","@type":"Person"},{"name":"Rosalia Mousse","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg","@type":"ImageObject","@id":"https://www.getapp.de/blog/1215/netzwerkplan-erstellen-das-perfekte-tool-gegen-die-netpocalypse#primaryimage"},"headline":"Netzwerkplan erstellen: Das perfekte Tool gegen die Netpocalypse","@type":"BlogPosting","publisher":{"@id":"https://www.getapp.de/#organization"},"inLanguage":"de-DE","articleBody":"&lt;p&gt;&lt;i&gt;Der Artikel wurde ursprünglich am 17.1.2020 veröffentlicht und am 10.08.2022 aktualisiert.&lt;/i&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Die Einrichtung eines Netzwerkplans kann mühsam und zeitaufwendig sein, ist jedoch die Basis einer sicheren IT-Infrastruktur und schützt Unternehmen im Falle eines Totalausfalls. Wir zeigen dir, was ein Netzwerkplan beinhaltet und warum es sich lohnt, ihn zu erstellen.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;netzwerkplan-erstellen-DE-GA-Header&quot; alt=&quot; Einen Netzwerkplan erstellen Header&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/r8NyxyfWZb2mfEDzo7KOm5617sve2GJPhFhG8Imm7K0/16d87746abf0a9675df8da76a7716109/netzwerkplan-erstellen-DE-GA-Header.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In diesem Artikel&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Einen-Netzwerkplan-erstellen-Worauf-Unternehmen-achten-sollten&quot;&gt;Einen Netzwerkplan erstellen: Worauf Unternehmen achten sollten&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Nachteile&quot;&gt;Nachteile?&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;p&gt;&lt;b&gt;&lt;i&gt;Netzwerkplan, Substantiv, männlich&lt;/i&gt;&lt;/b&gt;&lt;i&gt;: &lt;/i&gt;&lt;i&gt;&lt;i&gt;Netzwerkpläne geben einen Überblick über die gesamte IT-Infrastruktur und zeigen alle inventarisierten Systeme im Netzwerk, von der Hardware über die Software bis zu Logins und Passwörtern. Wichtiges Mittel für Abwehr oder Überwindung der Netpocalypse.&lt;/i&gt;&lt;/i&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Netpocalypse, Substantiv, feminin&lt;/b&gt;: Der Tag, an dem die Netzwerkinfrastruktur eines Unternehmens funktionsunfähig wird und das fragliche Unternehmen zur Handlungsunfähigkeit verdammt.&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Die Netpocalypse hat viele Ursachen und Gesichter. Ein zentraler Hardwarebaustein des Systems versagt, Ersatz wird angeschafft – und niemand weiß, wie die Komponente konfiguriert werden muss. Ein Praktikant loggt den Leiter der IT-Abteilung aus dem Konto des unternehmensweiten Passwortmanagers aus – und niemand kennt das Passwort des Passwortmanagers. Ein Systemadministrator geht und nimmt sein Wissen über 15 Jahre frei improvisierten Systemausbau mit sich; zwei Wochen später stürzt der erste Server ab. Hacker verschlüsseln wichtige Datenbanken und lassen nach der erfolgreichen Bitcoin-Transaktion nicht mehr von sich hören. Das Resultat der Netpocalypse ist in all diesen Fällen das gleiche: Nichts geht mehr.&lt;/p&gt;&lt;p&gt;Dass Netzpläne immer aktuell und von jedem Mitarbeiter leicht auffindbar sein sollten, ist enorm wichtig, denn: Fällt das Netzwerk aus, beginnt die Fehlersuche. Aber in diesem Zeitraum liegen viele Arbeitsbereiche erstmal lahm. &lt;/p&gt;&lt;p&gt;Einen lückenlosen IT-Netzwerkplan anzulegen und zu pflegen ist jedoch mit Kosten und Zeit verbunden, was der Grund dafür sein könnte, dass manche Firmen noch mit \n&lt;div data-ecommerce-product-id=&quot;97dae1f2-fd62-4e30-a3f0-a6d200b52931&quot; data-ecommerce-list=&quot;Blog related products&quot; class=&quot;d-inline&quot;&gt;\n  &lt;a href=&quot;/software/90725/microsoft-office-365&quot; class=&quot;event&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot; data-new-tab=&quot;Wird in einem neuen Tab geöffnet&quot; data-evcmp=&quot;product-card&quot; data-evct=&quot;excel-listen-&quot; data-evdst=&quot;go-to_product-details&quot; data-evna=&quot;engagement_product_click&quot;&gt;&lt;span&gt;Excel-Listen &lt;/span&gt;&lt;/a&gt;\n&lt;/div&gt;arbeiten, anstatt mit &lt;a href=&quot;/directory/1189/network-mapping/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Netzwerkplan-Software&lt;/a&gt;. Allerdings schützt eine Netzwerkdokumentation Unternehmen vor dem Schreckensszenario des Totalausfalls – oder erlaubt es ihnen, ihr Netzwerk wieder aufzubauen, wenn doch einmal etwas schief geht. Ganz nebenbei hält der Netzwerkplan die Infrastruktur des Unternehmens schlank, effizient, flexibel und sicher sowie offen für Innovationen – und spart dabei noch Geld. Mit anderen Worten: Eine gute Netzwerkdokumentation ist die Basis für eine sichere IT-Infrastruktur und damit eigentlich ein sogenannter &lt;i&gt;No-Brainer&lt;/i&gt;.&lt;/p&gt;&lt;h2 id=&quot;Einen-Netzwerkplan-erstellen-Worauf-Unternehmen-achten-sollten&quot;&gt;Einen Netzwerkplan erstellen: Worauf Unternehmen achten sollten&lt;/h2&gt;&lt;h3&gt;1. Was steht im Netzwerkplan?&lt;/h3&gt;&lt;p&gt;Der Netzwerkplan ist mehr als nur eine Visualisierung des Unternehmensnetzwerks und auch mehr als eine Auflistung des Inventars. Beispielsweise enthält eine (gute) Netzwerkdokumentation auch Prozessbeschreibungen – etwa für das Anlegen eines neuen Mitarbeiteraccounts. Hier eine Übersicht über die Infos, die aufgenommen werden sollten:&lt;/p&gt;&lt;h4&gt;Niederlassungen und Unternehmensarchitektur&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;Angaben zum Unternehmen und all seinen Niederlassungen und Zentralen (Anfahrtswege, Ansprechpartner und Kontaktadressen).&lt;/li&gt;&lt;li&gt;Gebäudegrundrisse mit Standort der IT-Komponenten und grafische Darstellungen der Netzwerk-Architektur (z. B. Darstellung der Rechner mit IP-Adressen, WLAN-/LAN-Diagramme, Netzbuchsenplan etc.).&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Hardware&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;Beschreibung der Infrastruktur (z. B. welche Datenkabel, Switches, Hubs etc. inklusive Seriennummern).&lt;/li&gt;&lt;li&gt;Liste aller Server und Workstations mit Seriennummer, Hardwareausstattung, Software, Rechnername und zugewiesenem Benutzer.&lt;/li&gt;&lt;li&gt;Liste der Peripheriegeräte wie Drucker, USB Hubs, Mäuse, Monitore etc.&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;b&gt;Administratives&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Visualisierung der logischen Struktur aller Server gefolgt von der logischen und physischen Struktur aller Active Directory und der logischen Struktur des DHCP (verwendete Adressen, Subnetze, Domains und Gateways, Struktur des Dateisystems und Rechte der Benutzer).&lt;/li&gt;&lt;li&gt;Konfiguration der Gruppen, Login Skripte, Policies, Protokolle.&lt;/li&gt;&lt;li&gt;Datenblatt mit Konfiguration der einzelnen Komponenten (z. B. Aufgaben der Server, Einwahldaten für DSL-Router).&lt;/li&gt;&lt;li&gt;Benutzerdokumentation (voller Name, Login, Gruppenzugehörigkeiten, Kontaktdaten, Rechte, verwendete Geräte).&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Software&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;Welche Software auf welchen Endgeräten für welche Benutzer verwendet wird.&lt;/li&gt;&lt;li&gt;Wichtige Angaben für die Lizenzprüfung (Welche Lizenzen wie oft und bis wann nötig; regelmäßige Prüfung Bedarf vs. Ist-Zustand).&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Internet&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;Internet Service Provider (ISP) und Zugangsdaten.&lt;/li&gt;&lt;li&gt;Konfiguration (je nach DHCP oder statischer IP-Adresse).&lt;/li&gt;&lt;li&gt;Liste der zugehörigen Geräte inkl. Konfiguration.&lt;/li&gt;&lt;li&gt;WLAN (Konfiguration, Nutzerrechte, Passwörter).&lt;/li&gt;&lt;li&gt;Sonstige Angaben (z. B. Browser, Mailprogramme, Mailserver, Schema für E-Mail-Adressen, Zugriffsrechte von außen, Firewalleinstellungen und Einschränkungen der Internetnutzung).&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Sicherheit&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;Sicherheitsvorschriften, Berechtigungen, &lt;a href=&quot;/blog/2858/datenschutz-online-verbraucherumfrage&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Datenschutzrichtlinien&lt;/a&gt;.&lt;/li&gt;&lt;li&gt;Maßnahmen für die Energiesicherheit (z. B. Einsatz von USVs).&lt;/li&gt;&lt;li&gt;Physische Sicherheitsmaßnahmen (z. B. Zugangsbeschränkung zu Serverräumen).&lt;/li&gt;&lt;li&gt;Software zum Schutz von Malware und Eindringlingen (&lt;a href=&quot;/directory/472/encryption/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Anti-Virus&lt;/a&gt;, Anti-Spyware, &lt;a href=&quot;/directory/2071/firewall/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Firewall &lt;/a&gt;etc.).&lt;/li&gt;&lt;li&gt;Planung der Updates (Welche Software wann, wie und durch wen).&lt;/li&gt;&lt;li&gt;Regeln für &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Backups &lt;/a&gt;(auch: Recovery-Prozess und Kontaktdaten der Verantwortlichen) Dokumentation von Standardabläufen wie dem Einrichten eines neuen Arbeitsplatzes, Installation von Fremdsoftware etc.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;2. Warum es sich lohnt, einen Netzwerkplan zu erstellen&lt;/h3&gt;&lt;p&gt;Oben steht keine Information, die nicht so oder so vorhanden ist (oder WIRKLICH vorhanden sein sollte). Warum nicht diese Infos klar strukturieren und aktuell halten? Der Nutzen ist nicht zu unterschätzen! Hier noch einmal die wichtigsten Vorteile in der Übersicht.&lt;/p&gt;&lt;h4&gt;Integrität des Unternehmens&lt;/h4&gt;&lt;p&gt;Schlecht dokumentierte Systeme sind anfälliger für den Totalausfall. Probleme werden zwangsweise isoliert betrachtet und oft via Try &amp;amp; Error mit improvisierten Lösungen bombardiert bis funktioniert, was gerade funktionieren muss – wodurch oft an anderer Stelle neue Probleme entstehen. Kompatibilitätsprobleme, Sicherheitslücken und Funktionsausfälle sind vorprogrammiert. Das System wird undurchsichtig und fragil. Egal, wie gut es dem Unternehmen wirtschaftlich geht, im Hintergrund droht der Totalausfall der Infrastruktur und damit die Beeinträchtigung oder sogar Gefährdung des Unternehmens. Die Erstellung eines Netzwerkplans mag hier einer heraklische Heldentat gleichkommen, sorgt aber dafür, dass Systemadministratoren und Geschäftsführung wieder ruhig schlafen können.&lt;/p&gt;&lt;h4&gt;Weniger Kosten&lt;/h4&gt;&lt;p&gt;Weniger Ausfälle. Weniger Supportkosten. Produktivere Mitarbeiter. Diese Vorteile allein überwiegen in den meisten Unternehmen den Aufwand für Erstellung und Pflege eines Netzwerkplans bei weitem.&lt;/p&gt;&lt;h4&gt;Mehr Sicherheit mit schnellerer Fehlersuche&lt;/h4&gt;&lt;p&gt;Wer nicht weiß, wie das eigene System aufgebaut ist, kann es auch nicht schützen. Was, wenn der Drucker im dritten Stock noch einen Treiber verwendet, der es erlaubt, die Admin-Passwörter aller verbundenen Geräte auszulesen und an einen Server mit unbekanntem Standort? Ein Netzwerkplan &lt;a href=&quot;/blog/2824/kostenlose-projektmanagement-tools-fuer-kmu&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;unterstützt Mitarbeiter in der Zusammenarbeit&lt;/a&gt; bei der Problemdiagnose und ist nicht zuletzt deshalb Teil jedes ernstzunehmenden Versuchs, eine sichere Infrastruktur zu errichten.&lt;/p&gt;&lt;h4&gt;Flexibilität und Innovation&lt;/h4&gt;&lt;p&gt; „Jedes Mal, wenn im Unternehmen ein neues System eingeführt wird, geht eine ganze Weile lang dauernd alles schief. Also wird nach Möglichkeit nichts Neues eingeführt.” Wer so denkt, hat vermutlich keinen Netzwerkplan. Gut dokumentierte Systeme lassen sich einfacher und störungsfreier aktualisieren. Zudem lassen sich veraltete Komponenten und andere Optimierungspotentiale leichter identifizieren. Insgesamt bleibt das System flexibler, aktueller und offener für Innovationen.&lt;/p&gt;&lt;h4&gt;Compliance &amp;amp; Zertifizierungen&lt;/h4&gt;&lt;p&gt;Von der &lt;a href=&quot;/directory/1393/gdpr-compliance/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;DSGVO&lt;/a&gt; bis zur ISO-Zertfizierung – die meisten Unternehmen müssen so oder so gesetzliche Vorgaben und Zertifizierungsrichtlinien erfüllen. Der Netzwerkplan bietet hier eine starke Basis, die Compliance erheblich vereinfacht.&lt;/p&gt;&lt;h3&gt;3. Netzwerkplan erstellen – und wie?&lt;/h3&gt;&lt;p&gt;In vielen Unternehmen ist der erste wichtige Schritt, einfach loszulegen. Das kann mit einem Block und einem Stift gemacht werden. Einfach mal den Grundriss des eigenen Gebäudes zeichnen und die wichtigen Geräte eintragen. Und auf der nächsten Seite mal die Grundrisse der Benutzerdokumentation anfangen. (ACHTUNG: Passwörter nicht auf Schmierzetteln sammeln und einfach wegwerfen!).&lt;/p&gt;&lt;p&gt;Solche ersten Visualisierungen und Notizen schaffen es vermutlich nicht in den finalen Plan, aber plötzlich ist man den ersten Schritt gegangen – und stößt ganz schnell auf die ersten Informationen, die Recherche benötigen. Wird das Projekt ernsthaft angegangen, empfiehlt sich meist auch der Einsatz einer Netzwerkplan-Software insbesondere für größere/komplexere Netzwerke und Unternehmen.&lt;/p&gt;&lt;h2 id=&quot;Nachteile&quot;&gt;Nachteile?&lt;/h2&gt;&lt;p&gt;Einen IT-Netzwerkplan zu erstellen lohnt sich nur, wenn es auch gelingt, ihn aktuell zu halten. Nach dem initialen Hau-Ruck gilt es also, Prozesse zu etablieren, die sicherstellen, dass Änderungen an der Infrastruktur auch eingetragen werden. Sonst war die ganze Mühe für die Katz. Und wer solche Support-Situationen vermeiden will, erstellt einen Netzwerkplan und etabliert die nötigen Workflows, um ihn aktuell zu halten.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;Willst du mehr erfahren? Dann wirf einen Blick auf unser &lt;a href=&quot;/directory/1189/network-mapping/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Network Mapping Software Verzeichnis,&lt;/a&gt; um weitere Produkte zu entdecken.&lt;/div&gt;","dateModified":"2022-11-15T17:44:53.000000Z","datePublished":"2022-08-10T15:00:47.000000Z","mainEntityOfPage":"https://www.getapp.de/blog/1215/netzwerkplan-erstellen-das-perfekte-tool-gegen-die-netpocalypse#webpage"}]}
</script>
