Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Motiv bereikt Jericho 2.0 in zeven stappen

07 mei 2009 - 08:333 minuten leestijdActueelGovernance & Privacy
Redactie Computable
Redactie Computable

Motiv, leverancier van innovatieve ICT-oplossingen en -diensten met een bijzondere nadruk op beveiliging van systemen en gegevens, introduceert vandaag een zevenstappenplan voor het implementeren van het beveiligingsconcept Jericho 2.0. Het Jericho Forum onderzoekt en evangeliseert het gedachtegoed op het gebied van ICT-beveiliging in een open netwerkomgeving.

Motiv zet voor het bedrijfsleven en overheden de theorie om in praktijk met een helder en stapsgewijs implementatieproces dat online samenwerking veilig en efficiënt maakt.

Het Jericho Forum is een initiatief van The Open Group, een internationaal consortium met een ideële visie op toegang tot informatie op basis van open standaarden. Het Jericho Forum is een van de forums binnen deze organisatie en telt momenteel 42 leden, veelal grote organisaties zoals overheden en multinationals. De leden werken samen aan Jericho 2.0, een open en veilige standaard voor online samenwerking in een zakelijke wereld.
 
Jericho 2.0 is gefundeerd op elf ontwerpbeginselen die definiëren waar informatiebeveiliging in online netwerken aan moet voldoen. Uniek hierbij is het concept van de-perimeterization, waarbij Jericho 2.0 staat voor het beveiligen van gegevens zelf, niet van het (interne) netwerk waarover zij getransporteerd worden. Motiv ontwikkelde een zevenstappenplan voor het concreet toepassen van het gedachtegoed van Jericho 2.0. Daarmee legt de ICT-dienstverlener een fundament onder informatiebeveiliging bij een toenemend gebruik van internet voor samenwerking en gegevensuitwisseling.
 
Bastiaan Bakker, Business Development Manager bij Motiv: "Door koppelingen met systemen van derden, mobiele, tele- en thuiswerkers is er vandaag de dag geen scheiding meer tussen een veilig intern netwerk en een onveilig internet. De aanpak van Jericho 2.0 verplaatst de beveiliging daarom van het netwerk naar de gegevens zelf. Motiv adviseert, begeleidt en implementeert de nieuwe beveiligingsaanpak conform Jericho. Deze aanpak sluit nauw aan bij de bestaande security thema’s die Motiv sinds jaar en dag in de markt zet.
 
Een mooi voorbeeld van de toepassing van Jericho is internet-filtering in de vorm van cloud computing. Grootzakelijke ondernemingen en overheden beschikken veelal over beveiligingsmaatregelen voor veilig gebruik van internet. Deze maatregelen staan typisch op de netwerkscheiding (DMZ) van internet en het interne netwerk. Zij zorgen ervoor dat PC’s en notebooks op het interne netwerk niet besmet raken met virussen en spyware. Echter, indien een gebruiker met dezelfde zakelijke notebook vanuit huis werkt, functioneert deze beveiligingsmaatregel niet. In het gedachtegoed van Jericho 2.0 hebben maatregelen op de netwerkscheiding (perimeter) weinig zin. Het advies van Motiv is dan ook om beveiligingsmaatregelen voor internet-filtering als een dienst via internet in te richten (cloud computing). Op die manier werken de maatregelen altijd: vanuit het netwerk op kantoor, onderweg of vanuit huis.
 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    ActueelSecurity & Awareness

    Anti-phishingtraining sorteert nauwelijks effect

    OpinieData & AI

    Van opensource naar ‘open washing’: waarom bedrijven nu misbruik maken van vertrouwen in licenties

    ActueelCloud & Infrastructuur

    NLnet en CWI testen eerste openbare Scion-verbinding in Nederland

    ActueelSecurity & Awareness

    Phishingtrend: oplichters zetten correcte boekingsgegevens in

    AchtergrondGovernance & Privacy

    Dawnguard belooft volautomatische securitycloudarchitectuur

    OpinieData & AI

    Is Amerikaanse ai straks nog bruikbaar?

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs