Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Motiv bereikt Jericho 2.0 in zeven stappen

07 mei 2009 - 08:333 minuten leestijdActueelGovernance & Privacy
Redactie Computable
Redactie Computable

Motiv, leverancier van innovatieve ICT-oplossingen en -diensten met een bijzondere nadruk op beveiliging van systemen en gegevens, introduceert vandaag een zevenstappenplan voor het implementeren van het beveiligingsconcept Jericho 2.0. Het Jericho Forum onderzoekt en evangeliseert het gedachtegoed op het gebied van ICT-beveiliging in een open netwerkomgeving.

Motiv zet voor het bedrijfsleven en overheden de theorie om in praktijk met een helder en stapsgewijs implementatieproces dat online samenwerking veilig en efficiënt maakt.

Het Jericho Forum is een initiatief van The Open Group, een internationaal consortium met een ideële visie op toegang tot informatie op basis van open standaarden. Het Jericho Forum is een van de forums binnen deze organisatie en telt momenteel 42 leden, veelal grote organisaties zoals overheden en multinationals. De leden werken samen aan Jericho 2.0, een open en veilige standaard voor online samenwerking in een zakelijke wereld.
 
Jericho 2.0 is gefundeerd op elf ontwerpbeginselen die definiëren waar informatiebeveiliging in online netwerken aan moet voldoen. Uniek hierbij is het concept van de-perimeterization, waarbij Jericho 2.0 staat voor het beveiligen van gegevens zelf, niet van het (interne) netwerk waarover zij getransporteerd worden. Motiv ontwikkelde een zevenstappenplan voor het concreet toepassen van het gedachtegoed van Jericho 2.0. Daarmee legt de ICT-dienstverlener een fundament onder informatiebeveiliging bij een toenemend gebruik van internet voor samenwerking en gegevensuitwisseling.
 
Bastiaan Bakker, Business Development Manager bij Motiv: "Door koppelingen met systemen van derden, mobiele, tele- en thuiswerkers is er vandaag de dag geen scheiding meer tussen een veilig intern netwerk en een onveilig internet. De aanpak van Jericho 2.0 verplaatst de beveiliging daarom van het netwerk naar de gegevens zelf. Motiv adviseert, begeleidt en implementeert de nieuwe beveiligingsaanpak conform Jericho. Deze aanpak sluit nauw aan bij de bestaande security thema’s die Motiv sinds jaar en dag in de markt zet.
 
Een mooi voorbeeld van de toepassing van Jericho is internet-filtering in de vorm van cloud computing. Grootzakelijke ondernemingen en overheden beschikken veelal over beveiligingsmaatregelen voor veilig gebruik van internet. Deze maatregelen staan typisch op de netwerkscheiding (DMZ) van internet en het interne netwerk. Zij zorgen ervoor dat PC’s en notebooks op het interne netwerk niet besmet raken met virussen en spyware. Echter, indien een gebruiker met dezelfde zakelijke notebook vanuit huis werkt, functioneert deze beveiligingsmaatregel niet. In het gedachtegoed van Jericho 2.0 hebben maatregelen op de netwerkscheiding (perimeter) weinig zin. Het advies van Motiv is dan ook om beveiligingsmaatregelen voor internet-filtering als een dienst via internet in te richten (cloud computing). Op die manier werken de maatregelen altijd: vanuit het netwerk op kantoor, onderweg of vanuit huis.
 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Pijl naar rechts icoon

    Hyperfox

    Vereenvoudiging besteloroces bij Duplast, specialist in voedselverpakkingen (Duplast en Hyperfox)
    Pijl naar rechts icoon

    Prodek Solutions BV

    Compleet pakket voor digitale aansturing duurzame energie bij Odura (Odura en Prodek Solutions)
    Pijl naar rechts icoon

    Norday

    AI-tool die hyper-gepersonaliseerde cultuurpodcasts maakt voor het Rotterdams Philharmonisch Orkest (Wondercast)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Twijfels of ‘Lidl-cloud’ wel zo soeverein is

    Overheid

    UWV houdt geloof in dreigend it-fiasco: BMS

    Falen, fiasco, vallen, mislukt
    Overheid

    Een nieuw, uniek ict-dieptepunt bij het UWV

    Overheid

    Kans bijna verkeken om DigiD-kwestie snel op te lossen

    shutterstock_2339929885 TippaPatt 16x9
    Zorg

    ChipSoft bijt in het stof tegen noordelijke ziekenhuizen

    shutterstock_2726036819 Ivan Marc
    Data & AI

    Kort: EU-regeldruk leidt tot id-hub, Gartner verwacht groei wereldwijde it-bestedingen (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs