Warum externe IT-Dokumentation sinnvoll ist — und warum interne oft scheitert
Warum externe IT-Dokumentation sinnvoll ist — und warum interne oft scheitert
Frage an IT-Verantwortliche in KMU: „Wenn dein Administrator morgen ausfällt — wer weiß wo die Firewall-Zugangsdaten liegen? Wer kennt das WLAN-Passwort der Produktionshalle? Wer weiß welche Server welche Dienste laufen?"
Die ehrliche Antwort ist meistens: „Er selbst. Und sonst niemand."
Das stille Risiko: Der unverzichtbare Mensch
In vielen mittelständischen Unternehmen gibt es eine Person — oft der IT-Leiter, manchmal der technikaffine Geschäftsführer — die das gesamte IT-Wissen des Unternehmens im Kopf trägt. Passwörter, Konfigurationen, Netzwerktopologie, Lieferantenkontakte.
Das ist ein erhebliches Betriebsrisiko:
- Krankheit oder Unfall: Wer greift auf den Backup-Server zu wenn die verantwortliche Person drei Wochen im Krankenhaus ist?
- Kündigung: Geht der Admin, geht das Wissen mit. Manche nutzen das — bewusst oder unbewusst.
- Urlaub zur Unzeit: Ausgerechnet wenn ein Dienstleister im Serverraum arbeiten muss und niemand die Zugangsdaten kennt.
Warum interne Dokumentation oft nicht funktioniert
Betriebsblindheit
Wer täglich mit einem System arbeitet, dokumentiert nicht was er für selbstverständlich hält. „Das weiß doch jeder." Nein, das weiß er — und nur er.
Keine Zeit
IT-Dokumentation hat keine Deadline, keine sichtbaren Konsequenzen wenn sie fehlt — bis es zu spät ist. Sie wird immer verschoben.
Politische Sensibilität
In manchen Unternehmen dokumentiert der IT-Verantwortliche bewusst nicht alles. Wissen ist Macht. Wer ersetzbar ist, ist weniger sicher.
Veraltete Dokumentation ist schlimmer als keine
Dokumentation die nicht gepflegt wird, führt in die Irre. Man folgt einem Netzwerkplan der vor zwei Umzügen erstellt wurde und findet eine komplett andere Realität vor.
Was ein externer Blick leistet
Ein externer IT-Dienstleister dokumentiert ohne die beschriebenen Hemmnisse:
Neutral und vollständig
Kein Interesse daran, Wissen zurückzuhalten. Kein Gefühl dafür was „jeder wissen sollte". Alles wird aufgenommen.
Strukturiert
Ein erfahrener Techniker weiß welche Informationen in welchen Notfällen gebraucht werden und strukturiert die Dokumentation entsprechend.
Akzeptiert intern
Eine externe Bestandsaufnahme führt zu weniger Abwehr als wenn der Kollege auf dem eigenen Rechner nachschaut. Der Befund ist neutral — kein Angriff auf jemanden.
Was eine gute IT-Dokumentation enthält
Netzwerkdokumentation
- Netzwerktopologie (Zeichnung, logisch und physisch)
- IP-Adressbereiche und Vergaberegeln (DHCP-Range, feste IPs)
- VLANs und deren Zweck
- Firewall-Regelwerk (was erlaubt was, warum)
- Internet-Anschluss: Carrier, Vertragsnummer, IP-Adressen, Übergabepunkt
Server-Dokumentation
- Welcher Server läuft wo (physisch, virtuell, Cloud)
- Welche Dienste auf welchem Server
- Betriebssystem, Version, letzte Update-Check
- Backup-Konfiguration und -Speicherort
- Zugangsdaten (sicher verwahrt, nicht im Klartext im Dokument)
Zugänge und Accounts
- Übersicht aller Admin-Accounts (ohne Passwörter im Klartext)
- Lieferanten- und Dienstleisterzugänge
- Domainregistrar, Hosting-Provider, DNS-Verwaltung
Hardware-Inventar
- Alle Server, Switches, Access Points, Firewalls
- Seriennummern, Kaufdatum, Garantiestatus
- Verkabelungsplan
Notfallprozesse
- Was tun wenn Internet ausfällt?
- Was tun wenn der Mailserver nicht erreichbar ist?
- Wer ist der erste Ansprechpartner bei welchem Problem?
- Eskalationskette: intern → externer Dienstleister → Hersteller-Support
Format: Lebendes Dokument vs. PDF
Eine IT-Dokumentation die als PDF im Schrank liegt, ist wertlos sobald sich etwas ändert. Empfehlung: Wiki-Format (Confluence, Notion, oder einfach ein strukturiertes Git-Repository) mit klarer Verantwortlichkeit für Updates.
Jede Infrastrukturänderung löst eine Dokumentationsaufgabe aus. Das muss Prozess sein, nicht Goodwill.
Rapid Conversion IT erstellt IT-Dokumentation aus neutraler Sicht — Netzwerke, Server, Zugänge, Prozesse. Als Basis für mehr Sicherheit und als Absicherung gegen den Ausfall von Schlüsselpersonen. Anfragen →