Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Motiv bereikt Jericho 2.0 in zeven stappen

07 mei 2009 - 08:333 minuten leestijdActueelGovernance & Privacy
Redactie Computable
Redactie Computable

Motiv, leverancier van innovatieve ICT-oplossingen en -diensten met een bijzondere nadruk op beveiliging van systemen en gegevens, introduceert vandaag een zevenstappenplan voor het implementeren van het beveiligingsconcept Jericho 2.0. Het Jericho Forum onderzoekt en evangeliseert het gedachtegoed op het gebied van ICT-beveiliging in een open netwerkomgeving.

Motiv zet voor het bedrijfsleven en overheden de theorie om in praktijk met een helder en stapsgewijs implementatieproces dat online samenwerking veilig en efficiënt maakt.

Het Jericho Forum is een initiatief van The Open Group, een internationaal consortium met een ideële visie op toegang tot informatie op basis van open standaarden. Het Jericho Forum is een van de forums binnen deze organisatie en telt momenteel 42 leden, veelal grote organisaties zoals overheden en multinationals. De leden werken samen aan Jericho 2.0, een open en veilige standaard voor online samenwerking in een zakelijke wereld.
 
Jericho 2.0 is gefundeerd op elf ontwerpbeginselen die definiëren waar informatiebeveiliging in online netwerken aan moet voldoen. Uniek hierbij is het concept van de-perimeterization, waarbij Jericho 2.0 staat voor het beveiligen van gegevens zelf, niet van het (interne) netwerk waarover zij getransporteerd worden. Motiv ontwikkelde een zevenstappenplan voor het concreet toepassen van het gedachtegoed van Jericho 2.0. Daarmee legt de ICT-dienstverlener een fundament onder informatiebeveiliging bij een toenemend gebruik van internet voor samenwerking en gegevensuitwisseling.
 
Bastiaan Bakker, Business Development Manager bij Motiv: "Door koppelingen met systemen van derden, mobiele, tele- en thuiswerkers is er vandaag de dag geen scheiding meer tussen een veilig intern netwerk en een onveilig internet. De aanpak van Jericho 2.0 verplaatst de beveiliging daarom van het netwerk naar de gegevens zelf. Motiv adviseert, begeleidt en implementeert de nieuwe beveiligingsaanpak conform Jericho. Deze aanpak sluit nauw aan bij de bestaande security thema’s die Motiv sinds jaar en dag in de markt zet.
 
Een mooi voorbeeld van de toepassing van Jericho is internet-filtering in de vorm van cloud computing. Grootzakelijke ondernemingen en overheden beschikken veelal over beveiligingsmaatregelen voor veilig gebruik van internet. Deze maatregelen staan typisch op de netwerkscheiding (DMZ) van internet en het interne netwerk. Zij zorgen ervoor dat PC’s en notebooks op het interne netwerk niet besmet raken met virussen en spyware. Echter, indien een gebruiker met dezelfde zakelijke notebook vanuit huis werkt, functioneert deze beveiligingsmaatregel niet. In het gedachtegoed van Jericho 2.0 hebben maatregelen op de netwerkscheiding (perimeter) weinig zin. Het advies van Motiv is dan ook om beveiligingsmaatregelen voor internet-filtering als een dienst via internet in te richten (cloud computing). Op die manier werken de maatregelen altijd: vanuit het netwerk op kantoor, onderweg of vanuit huis.
 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    De noodzaak van OT-cybersecurity en de...

    ‘Wat je niet weet, kan het meeste zeer doen’ De Europese Unie scherpt de cyberwetgeving stevig aan. Met de nieuwe...

    Meer persberichten

    Meer lezen

    omnibusvoorstel privacy
    Governance & Privacy

    AP: gevolgen Omnibusvoorstel niet goed onderzocht door EC

    Cloud & Infrastructuur

    Tweede Kamer maakt zich druk om verkoop Solvinity

    Cloud & Infrastructuur

    Gaia-X en de federatieve aanpak

    EU digitale
    Cloud & Infrastructuur

    EU komt met eenvoudiger digitale regels

    datacenter groei
    Cloud & Infrastructuur

    Kort: Nieuw datacenter Digital Realty in Schiphol, KKR stapt in Techone (en meer)

    Security & Awareness

    Fraude als realiteitscheck voor verantwoord ai-gebruik

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs