Change-Dokumentation: RFCs, Risk Assessments und Rollback-Pläne

Eine saubere Change-Dokumentation ist im Netzwerk- und IT-Betrieb weit mehr als ein Pflichtformular: Sie ist ein Sicherheitsnetz, das Ausfälle verhindert, Entscheidungen nachvollziehbar macht und im Ernstfall Zeit spart. In vielen Organisationen scheitern Changes nicht an fehlendem Know-how, sondern an fehlender Struktur: unklare Ziele, unvollständige Impact-Analysen, ungetestete Annahmen und Rollback-Pläne, die nur auf dem Papier existieren.…

Incident-Dokumentation: Timeline, Evidence, Lessons Learned und Maßnahmen

Gute Incident-Dokumentation ist einer der größten Hebel, um Störungen schneller zu beheben, Folgeschäden zu vermeiden und den Betrieb langfristig zu verbessern. In vielen Teams endet ein Incident mit „Service läuft wieder“ – und damit gehen wertvolle Informationen verloren: Was genau ist passiert? Welche Hypothesen wurden geprüft? Welche Evidence belegt die Ursache? Welche Entscheidungen wurden wann…

Compliance-Doku im Netzwerk: ISO 27001/NIS2/PCI in Artefakte übersetzen

Eine gute Compliance-Doku im Netzwerk entsteht nicht dadurch, dass man Normtexte aus ISO 27001, NIS2 oder PCI in ein Wiki kopiert. Sie entsteht, wenn Anforderungen in konkrete, überprüfbare Artefakte übersetzt werden, die im Betrieb ohnehin gebraucht werden: Netzwerkdiagramme, Inventar, IPAM/CMDB, Firewall-Policies, Logging-Konzepte, Change- und Incident-Records, Runbooks und Nachweis-Pakete. Genau dort liegt der praktische Hebel: Wenn…

Netzwerkdiagramm-Typen: L1/L2/L3/L4/Flows – wann welches Diagramm?

Netzwerkdiagramm-Typen sind eines der wichtigsten Werkzeuge, um komplexe IT-Netzwerke verständlich, wartbar und betriebssicher zu machen. Das Problem ist selten, dass Teams gar keine Diagramme haben – sondern dass sie das falsche Diagramm für die jeweilige Frage verwenden. Ein L2-Plan wird für Routing-Diskussionen herangezogen, ein L3-Plan soll Patchkabel erklären, und am Ende entsteht ein „Spaghetti-Diagramm“, das…

Layer-1 Diagramme: Physische Topologie für Rechenzentrum und Campus

Layer-1 Diagramme sind die unterschätzte Grundlage für einen stabilen Betrieb von Rechenzentrum- und Campus-Netzen. Während L2/L3-Pläne erklären, wie Daten logisch fließen, beantwortet ein L1-Diagramm die Fragen, die im Alltag oft den größten Zeitverlust verursachen: Welches Kabel steckt wo? Welcher Port ist wirklich belegt? Über welches Patchpanel läuft der Uplink? Welche Glasfaserstrecke verbindet die Etagenverteiler? Wo…

Layer-2 Diagramme: VLANs, Trunks, STP, MLAG/vPC verständlich zeichnen

Layer-2 Diagramme sind das wichtigste Werkzeug, um VLANs, Trunks, Spanning Tree (STP) und Multi-Chassis-LAG-Konzepte wie MLAG/vPC so abzubilden, dass sie im Betrieb wirklich verständlich sind. Genau hier scheitern viele Netzwerkpläne: Entweder zeigen sie nur physische Links (L1), ohne die Layer-2-Logik zu erklären – oder sie versuchen, jedes einzelne VLAN auf jede Leitung zu schreiben, bis…

Layer-3 Diagramme: Routing Domains, Areas, BGP Sessions und Summaries

Layer-3 Diagramme sind die zentrale „Landkarte“ für Routing in modernen IT-Netzwerken. Sie zeigen nicht Kabel und Patchfelder (Layer 1) und auch nicht VLAN-Trunks oder STP-Logik (Layer 2), sondern die entscheidenden Fragen für Betrieb und Architektur: Welche Routing Domains existieren? Wo liegen IGP-Areas oder IS-IS-Level-Grenzen? Welche BGP Sessions verbinden Standorte, Datacenter, Provider und Cloud? Wo wird…

Overlay-Diagramme: EVPN/VXLAN, SD-WAN, SASE als eigene Ebenen

Overlay-Diagramme sind in modernen IT-Netzwerken unverzichtbar, weil sich die entscheidenden Funktionen immer häufiger von der physischen Infrastruktur (Underlay) entkoppeln. EVPN/VXLAN im Rechenzentrum, SD-WAN zwischen Standorten und SASE für sicheren Internet- und Cloud-Zugriff arbeiten alle nach demselben Grundprinzip: Ein logisches Netz wird über ein Transportnetz gelegt. Wer diese Ebenen in einem einzigen „Masterdiagramm“ vermischt, produziert schnell…

Security-Zonen-Diagramme: Trust Boundaries sichtbar machen

Ein gutes Security-Zonen-Diagramm macht sichtbar, was in vielen Netzwerken nur implizit existiert: Trust Boundaries – also Vertrauensgrenzen, an denen sich Sicherheitsannahmen ändern. Genau diese Grenzen entscheiden darüber, ob Segmentierung im Alltag funktioniert oder ob sie zur Sammlung historischer Firewall-Regeln verkommt. In der Praxis entstehen Sicherheitslücken und lange Troubleshooting-Zyklen selten, weil „keine Firewall vorhanden“ ist, sondern…

Routing-Dokumentation: IGP/BGP, Policies, Communities und Pfade

Eine saubere Routing-Dokumentation ist der Unterschied zwischen einem Netzwerk, das „irgendwie“ funktioniert, und einem Netzwerk, das planbar, sicher und schnell entstörbar ist. Gerade in Enterprise-Umgebungen mit mehreren Standorten, hybrider Cloud, SD-WAN, Internet-Edge und strengen Security-Anforderungen entstehen Routing-Probleme selten durch fehlende Protokolle, sondern durch fehlenden Kontext: Welche IGP-Domänen existieren? Wo endet eine Area? Welche BGP-Policies gelten…