Die Überwachung des Netzwerks und der angebundenen Geräte ist für jedes Unternehmen essenziell. Denn es muss stets sichergestellt sein, dass die Anwender ihren Tätigkeiten uneingeschränkt nachgehen können, damit der Betrieb des Unternehmens problemlos weiterläuft. Wir zeigen, auf was Admins und Verantwortliche achten sollten.
Auch bei kleinen und kleinsten Netzwerken ist eine zielgerichtete Überwachung wichtig – Paesslers PRTG ist hierfür ein mögliches Instrument.
(Bild: Paessler AG)
Durch die Überwachung des Netzwerks und der angebundenen Geräte lässt sich schnell feststellen, wenn einzelne Komponenten nicht mehr funktionieren oder Fehler aufweisen. Auch Malware-Angriffe, der Befall von Ransomware oder Hackerattacken können mit der Netzwerküberwachung entdeckt werden. Gerade kleine Unternehmen vernachlässigen die Überwachung jedoch häufig, obwohl auch hier der Betrieb der IT meist eine wichtige Rolle spielt. Selbst in kleinen Netzwerken, können einige Geräte im Einsatz sein, die regelmäßig überwacht werden sollten. Dabei geht es oft nur um einen oder zwei Server, einige Arbeitsstationen, Switches, einen Router und eine Firewall sowie die Komponenten der Datensicherung und ggfs. noch einiges mehr. Unabhängig von der Größe des Netzwerks sollten die genannten Komponenten genauer überwacht werden. Wir gehen in den nächsten Abschnitten genauer darauf ein.
1. Netzwerkkomponenten überwachen
Zunächst sollte die generelle Verfügbarkeit der Netzwerkkomponenten überwacht werden, welche die Verbindungen zwischen den Geräten herstellen. Das sind zum Beispiel Switches, Router, Server und andere Komponenten, die im Hintergrund laufen. Dabei spielen auch Datendurchsatz und Stabilität eine Rolle. Wenn die Verbindung zum Internet eine Rolle spielt, sollten auch hier der Durchsatz und die Bandbreite im Auge behalten werden. Aber auch die Verfügbarkeit von Druckern kann relevant sein, wenn das Ausdrucken von Dokumenten wichtig für das Unternehmen ist.
Wenn die generelle Verfügbarkeit dieser Komponenten gegeben ist, sollten die kritischen Dienste überwacht werden. Das können die Internetverbindung, der DHCP-Dienst, die Freigaben für Daten, spezielle Anwendungen, HTTP-Server und alle Bestandteile im Netzwerk sein, deren Ausfall für Unternehmen nicht akzeptabel ist.
3. Genügend Speicherplatz bereitstellen
Anwendungen benötigen Speicherplatz. Das gilt auch für die Betriebssysteme, Freigaben und alle Art von Software. Geht der Speicherplatz auf den Servern aus, ist guter Rat schnell teuer. Denn in diesem Fall stellen verschiedene Dienste ihre Tätigkeit ein und das Freigeben von Speicherplatz ist nicht immer schnell erledigt. Daher sollte der freie Speicherplatz ständig überwacht werden.
4. Auslastung der Server im Blick behalten
Aus verschiedenen Gründen kann es schnell passieren, dass Server bzw. deren CPU, Arbeitsspeicher oder Netzwerkkomponenten überlastet sind. Eine solche Überlastung wirkt sich genauso aus wie ein Ausfall: Die Benutzer können nicht mehr arbeiten. Daher sollte die Auslastung der wichtigsten Komponenten immer im Blick behalten werden, um sicherzustellen, dass bereits frühzeitig Gegenmaßnahmen ergriffen werden können.
Vor allem die durchschnittliche Auslastung spielt dabei eine wichtige Rolle. Leistungsspitzen kann es immer wieder geben, aber wenn die durchschnittliche Auslastung eines Servers zu hoch ist, kann es schnell zu kompletten Ausfällen kommen. Hier sollte rechtzeitig reagiert werden, zum Beispiel durch Aufrüstung oder Austausch der Hardware. Das dauert einige Zeit. Daher sollte rechtzeitig darauf geachtet werden, dass die Hard- und Softwarekomponenten immer in der Lage sind, die notwendigen Serverdienste bereitzustellen.
5. Sicherheitskomponenten aktuell halten
In Zeiten ständig steigender Malware-Angriffen, vor allem durch Ransomware, sollten Verantwortliche im Unternehmen darauf achten, dass die Sicherheitskomponenten im Netzwerk ordnungsgemäß arbeiten. Dazu gehören zunächst die Funktion der Firewall und ein funktionierender Malware-Schutz.
Es ist auch wichtig zu wissen, ob auf allen Servern und Arbeitsstationen ein aktueller Virenschutz aktiv ist. Auch Updates auf allen Servern und Arbeitsstationen sind wichtig. Microsoft schließt monatlich Sicherheitslücken. Es sollte im Netzwerk jederzeit sichergestellt sein, dass auf den Servern und Arbeitsstationen die aktuellen Updates installiert sind. Das gilt auch für andere Software und bspw. für die Firmware von Firewalls und Routern.
6. Protokolle und Ereignisanzeigen kontrollieren
Neben der generellen Verfügbarkeit und der Überwachung der Dienste und Komponenten spielen auch interne Protokolle und die Ereignisanzeigen eine wichtige Rolle. So gut wie jede Serveranwendung und jedes Betriebssystem führt ein Protokoll, das häufig frühzeitig auf Fehler hinweist, die sogar zu Ausfällen führen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese Protokolle sollten überwacht werden – dies allerding so, dass kein interner "Spam" durch nutzlose Meldungen entsteht. Wichtige Ereignisse und Protokolle aus Windows, Linux, macOS, aber auch für Serveranwendungen sollten in die Überwachung eingebunden werden, um Probleme schnell zu erkennen.
Die meisten Betriebssysteme und Netzwerkkomponenten erlauben eine Überwachung mittels SNMP. Dazu muss die jeweilige Funktion nur aktiviert und in ein Überwachungsprogramm eingebunden werden. Die dadurch erhaltenen Informationen können zusammen mit Protokollen und Ereignisanzeigen für eine wichtige Wissensbasis sorgen, die auch noch vollständig kostenlos zur Verfügung steht. Beim Einsatz von Windows-Servern kann hier sogar parallel mit WMI gearbeitet werden. Überwachungssoftware für kleinere und mittlere Netzwerke ist meistens in der Lage, auch diese Informationen auszulesen.
7. Erweiterte Informationen nutzen
Parallel zu den genannten Daten, kann es sinnvoll sein, optionale Bereiche im Netzwerk zu überwachen. Dabei kann es sich bspw. um die Temperatur des Serverraums handeln. So können auch dort Probleme frühzeitig erkannt und behoben werden.
Bei der Netzwerküberwachung spielen auch Benachrichtigungen eine wichtige Rolle. Wenn bei einer der überwachten Komponenten ein Fehler oder ungewöhnliche Daten erkannt werden, sollten Verantwortliche möglichst schnell per Mail, SMS oder auf anderen Wegen informiert werden, damit sie schnell reagieren können. Hier sollte aber unbedingt darauf geachtet werden, dass nicht zu viele Informationen verschickt werden, da ansonsten wichtige Meldungen in der Flut von eher unwichtigen Informationen untergehen.
Lösungen für die Überwachung von kleinen Netzwerken
In größeren und mittleren Netzwerken kommen häufig umfassende Überwachungslösungen von unterschiedlichen Herstellern oder Open Source-Tools, die umfangreiche Konfigurationen ermöglichen, zum Einsatz, zum Beispiel Cacti, Observium, Icinga und Nagios. Aber auch Tools wie Checkmk können bei der Überwachung helfen. Wie Sie Checkmk einsetzen, zeigen wir im Beitrag "So überwachen Sie Linux- und Windows-Server im Netzwerk".
In kleinen Netzwerken sind meistens keine solchen Tools notwendig, vor allem, weil diese auch erst eingerichtet und später verwaltet werden müssen. Hier gibt es aber verschiedene andere Tools und Lösungen, mit denen die Überwachung recht schnell eingerichtet werden kann. Die bekanntesten Beispiele in diesem Bereich sind:
Parallel dazu haben wir im Beitrag "43 kostenlose Werkzeuge für die Netzwerk-Überwachung" zahlreiche Tools vorgestellt, mit denen auch kleine Unternehmen sogar kostenlos wichtige Bereiche im Netzwerk und auf den Servern überwachen können.