Die Virtualisierung von IT-Umgebungen eröffnet Unternehmen neben einer Vielzahl technologischer Optionen auch attraktive Einsparpotenziale. Virtualisierte Umgebungen stellen mitunter aber auch ein erhebliches Risiko dar, unter anderem weil praxiserprobte Sicherheitskonzepte bislang weitgehend fehlen. Um diese Lücke zu schließen, wird die für 2010 vorgesehene Neuauflage der IT-Grundschutzkataloge des BSI den neuen Baustein „Virtualisierung“ enthalten.
Der Baustein wurde im Auftrag des BSI von der Networkers AG entwickelt. Als Spezialist für Planung, Aufbau und Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen arbeitet die Networkers AG seit vielen Jahren eng mit dem BSI zusammen. Das Unternehmen verfügt über langjähriges Know-how in den Bereichen Informationssicherheit, Virtualisierung und Netzwerktechnik und beschäftigt vier zertifizierte ISO/IEC 27001-Lead Auditoren sowie vier lizenzierte ISO 27001-Auditoren auf der Basis von IT-Grundschutz.
„Die meisten virtuellen Umgebungen sind bislang nicht ausreichend gesichert. Vielen IT-Sicherheitsverantwortlichen fehlt es in diesem Bereich einfach an Praxiserfahrung – und es gibt auch kaum dokumentierte Best-Practice-Ansätze, an denen sie sich orientieren könnten“, berichtet Networkers-Prokurist Oliver Redeker. „Wir begrüßen sehr die Entscheidung des BSI, die IT-Grundschutzkataloge um einen entsprechenden Baustein zu ergänzen, und freuen uns, dass wir daran mitwirken durften. Solche Entwicklungen in hoheitlichem Auftrag sind auch für uns nicht alltäglich – aber eine spannende und willkommene Ergänzung des regulären Tagesgeschäfts.“
Die Entwicklung des Bausteins „Virtualisierung“ markiert bereits die zweite Mitarbeit der Networkers AG an den IT-Grundschutzkatalogen des BSI: Der Systemintegrator entwickelte im Jahr 2007 den Baustein „Terminalserver“, der ebenfalls in der Neuauflage 2010 enthalten sein wird.
Hintergrund: Die IT-Grundschutzkataloge des BSI
Die jährlich aktualisierten IT-Grundschutzkataloge des BSI enthalten Standard-Sicherheitsmaßnahmen zur Absicherung typischer Geschäftsprozesse, Anwendungen und IT-Systeme. Um dem heterogenen Aufbau moderner Netze gerecht zu werden, folgen die Kataloge einem Baukastenprinzip. Die einzelnen Bausteine spiegeln dabei Bereiche des IT-Einsatzes wider – etwa Rechenzentren, Datenbanken, WLAN, PDAs oder Terminalserver.
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen