• partner

  • partner

  • partner

partnerprofiel

Motiv

Adres:Utrechtseweg 34E
Postcode:3402 PL
Plaats:IJsselstein
Telefoon:035-5822730
Website:Motiv

over Motiv

Motiv voorziet organisaties in de publieke en private sector van innovatieve ICT- beveiligingsoplossingen en –diensten, ter voorkoming van cybercriminaliteit, datadiefstal en datalekken. Onze ervaren securityprofessionals brengen uw informatiebeveiliging- en voorziening naar een hoger niveau. Motiv levert deze security-oplossingen al sinds 1998 vanuit de disciplines netwerk- en security-infrastructuur, consultancy, applicatieontwikkeling en databasetechnologie. Motiv biedt een breed scala aan 24x7 Managed Security Services en hosting. Door het eigen Security Operations Center worden cyberaanvallen, kwetsbaarheden en datalekken opgespoord, voorkomen en beperkt. Daarnaast maken steeds meer bedrijven gebruik van mSafe, Motiv’s cloud-dienst voor het aantoonbaar veilig uitwisselen van bestanden.

  • Vijf redenen waarom cyberaanvallen slagen

    Het klimaat in cyberland verandert voortdurend, maar omdat we er midden in staan  zijn we hier niet altijd bewust van. Zo is de tijd dat een cybercrimineel onopgemerkt binnen een organisatie zijn gang kan gaan weliswaar afgenomen naar gemiddeld 146 dagen (tegenover 204 dagen in 2014) [link=https://hpe-enterpriseforward.com/wp-content/uploads/2016/03/HPE-FireEye_Article1_PDF.pdf]. Daarentegen is het aantal organisaties dat slachtoffer is geworden van een cyberaanval fors toegenomen, namelijk met een stijging van 15% ten opzichte van 2015... lees meer

  • Bekijk security door een andere bril

    WannaCry maakte maar weer eens duidelijk dat de mens de zwakste schakel is. In dit geval ICT-beheerorganisaties wereldwijd. Doordat een al twee maanden lang beschikbare patch voor een kwetsbaarheid in Microsofts filesharingprotocol SMBv1 op veel computersystemen ontbrak, slaagde de ransomwareworm erin om binnen enkele dagen ruim 230.000 computers te infecteren. Hoe zorgen we voor nog meer alertheid bij de mens en voorkomen we erger bij een volgende aanval? Meer dan de helft van de beveiligingsincidenten bij organisaties wordt (indirect)... lees meer

  • Internet of Things is het mekka van botnets

    Internet of Things domein is het mekka voor botnets. Dit wordt veroorzaakt door het gebrek aan onderhoud door de leveranciers. De componenten zijn voorzien van een besturingssysteem, in de meeste gevallen Linux, maar deze zullen niet of nauwelijks meer een update krijgen welke noodzakelijk zijn om kwetsbaarheden (vulnerabilities) te verwijderen. De botnetbouwers zullen bekende kwetsbaarheden (vulnerabilities) voor het Linux besturingssysteem zodanig redesignen dat zij de IoT-component kunnen besmetten met hun bot-virus. Botnets maken steeds... lees meer

  • 3 soorten IT-kwetsbaarheden en de maatregelen op rij

    Hoewel 0-day kwetsbaarheden op de meeste aandacht kunnen rekenen, vormen de ‘bekende kwetsbaarheden’ nog altijd een groter probleem voor bedrijven. Hoe zorgen we ervoor dat deze kwetsbaarheden u niet onnodig aan het werk houden? Het onderwerp ‘0-days’ heeft alle elementen van een spannende misdaadthriller in zich. Een aanslag op een belangrijk overheidsgebouw hangt in de lucht, dat is wel duidelijk. Maar de dader, zijn motieven en van welke zwakke plek in de beveiliging hij misbruik gaat maken? Daarover tasten de... lees meer

  • Zijn patiëntgegevens wel veilig?

    De NEN 7510 is al enkele jaren een belangrijke norm voor informatiebeveiliging voor de Nederlandse zorgsector. Helaas leert de praktijk dat de norm vooralsnog een papieren tijger is. Een groot deel van de zorginstellingen is nog altijd niet NEN7510-compliant. Het andere deel dat wel compliant is, heeft met het plaatsen van ‘het vinkje’ de risico’s duidelijk nog niet onder controle. Dit blijkt bijvoorbeeld uit het grote aantal security-incidenten binnen de zorg. Actuele incidenten De eerste maanden van dit jaar leverden al een... lees meer

  • Drie tips tegen spam en phishing

    Door: Bart Verhaar, Motiv Digital Equipment Corporation (DEC), dat via allerlei omzwervingen uiteindelijk onderdeel werd van HP, is een van de roemruchte namen uit de it-geschiedenis. Het bedrijf zette als eerste succesvol een ‘minicomputer’ op de markt, was een van de pioniers op het gebied van Ethernet, bedacht de internetzoekmachine AltaVista en ontwierp met de ‘Unibus’ het eerste bussysteem. Minder bekend is dat DEC ook verantwoordelijk is voor het allereerste spambericht dat de wereld in werd gestuurd. Op 3 mei... lees meer

  • Forcepoint beloont Motiv met een Award of Excellence

    Forcepoint heeft ICT security-specialist Motiv uit IJsselstein onderscheiden met een ‘Award of Excellence’. Bart Verhaar, Product Manager bij Motiv, ontving de onderscheiding uit handen van Maarten Kok, bij Forcepoint Benelux Senior Enterprise Account Manager. De Award of Excellence is een waardering voor de manier waarop Motiv invulling geeft aan het strategisch partnership met Forcepoint. “Deze award kennen we alleen toe als er bijzondere dingen gebeuren”, aldus Maarten Kok van Forcepoint. “In de vijf... lees meer

  • Check Point bekroont Motiv tot Partner of the Year

    Onderscheiding volgt na toekenning van 4-STAR ELITE-status ICT security-specialist Motiv is door Check Point Software Technologies uitgeroepen tot ‘Best Partner of the Year 2015’. De award werd uitgereikt tijdens de Check Point Experience, de conferentie die momenteel plaatsvindt in het Zuid-Franse Nice. Een vertegenwoordiging van Motiv ontving de award tijdens de feestelijke ceremonie uit handen van Gil Shwed, CEO van Check Point, Amnon Bar Lev, President bij Check Point en Bruno Darmon, bij Check Point verantwoordelijk voor... lees meer

  • ‘Drastische maatregelen zijn niet uit te sluiten’

    Terug naar de situatie waarin er maar één internet-pc beschikbaar was op de werkvloer? Webmail blokkeren op de werkplekken? Edwin Muller, Manager ICT bij Movir, sluit niet uit dat dergelijke draconische maatregelen nodig zijn als het aantal digitale aanvallen op bedrijven, burgers en overheden blijft toenemen. “We hebben de hulp van een specialistische partner nodig om dat moment uit te stellen.” Het overkomt je als bezoeker van een bedrijf niet vaak, dat de receptioniste je bij binnenkomst de hand schudt en bij... lees meer

  • ‘Privacy is nu eenmaal een mega-ding in de zorg’

    Bloei heeft een duidelijke missie: de gezondheidszorg revolutionair veranderen. De innovator uit Den Haag doet dit naar eigen zeggen ‘met een frisse blik en soms wat onbezonnen’. Deze houding resulteerde onder andere in de BETERapp die patiënten de regie geeft over het eigen herstel. Met het verplaatsen van de regie van hulpverlener naar patiënt komen echter ook steeds meer belangrijke data bij de patiënt te liggen. “De beveiliging van persoonsgegevens blijft daarbij onverminderd belangrijk.” Bloei is nog... lees meer

  • ‘Je moet laten zien hoe je IT-security hebt geregeld’

    Of je nu wilt aantonen dat je als een ‘goed huisvader’ omgaat met de data van je klanten, of dat de DigiD-inlog op je webportaal betrouwbaar is, als onderneming krijg je steeds vaker te maken met IT-audits. Een gunstige ontwikkeling, vindt registeraccountant en IT-auditor Lucas Vousten van Joanknecht & Van Zelst. Hij is partner en met zijn IT-expertise betrokken bij de Assurance-praktijk. “Bij organisaties die echt iets doen met de opmerkingen van een IT-auditor zie je de volwassenheid op het gebied van... lees meer

  • Hoe voorkomen we schade door phishing?

    Liet nota bene een bank zich in de luren leggen door een nepmailtje, dat zogenaamd afkomstig was van ‘de baas’? Deze vraag zoemde rond in de Belgische media nadat de Belgische bank Crelan bekend had gemaakt dat het slachtoffer was geworden van een omvangrijke fraude waarbij het 70 miljoen euro verloor. Oplichters zouden zich in een e-mail hebben voorgedaan als de CEO van Crelan en personeel de opdracht hebben gegeven om het geldbedrag naar een rekening in het buitenland over te maken. Hoewel Crelan de berichten over phishing... lees meer

portfolio

Cloud Computing

  • Cloud Security
    • Cloud Sourcing
    • Cloud Storage
    • Software-as-a-service (saas)

Development

  • Softwaredevelopment
    • Testen
    • Webdevelopment

Informatie management

  • Information risk management

IT Management

  • Auditing

Kantoorautomatisering

  • Bring-your-own-device
    • Mobiliteit

Netwerk & Telecom

  • Hosting & co-location
    • Mobile devices
    • Mobility
    • VPN
    • Wireless

Security

  • Authentication
    • Business continuity
    • Internet security
    • Prevention (anti-spam, firewalls, IDS, etc.)
    • Security Best Practices
    • Security Research

Storage

  • Cloud opslag

Meest gelezen op IT Executive