02.08.2013 Views

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Deelvraag 3:<br />

W<strong>at</strong> do<strong>en</strong> organis<strong>at</strong>ies die het <strong>BYOD</strong>-concept hebb<strong>en</strong> geïmplem<strong>en</strong>teerd of<br />

dit serieus overweg<strong>en</strong>, eraan om te voorkom<strong>en</strong> d<strong>at</strong> het security-beleid <strong>en</strong><br />

de security-ma<strong>at</strong>regel<strong>en</strong> e<strong>en</strong> inbreuk vorm<strong>en</strong> op de <strong>privacy</strong> van de<br />

werknemers?<br />

De deelvrag<strong>en</strong> kunn<strong>en</strong> als volgt word<strong>en</strong> getypeerd: Deelvrag<strong>en</strong> 1, 2 <strong>en</strong> 3 zijn<br />

verk<strong>en</strong>n<strong>en</strong>d van aard omd<strong>at</strong> er nog nauwelijks wet<strong>en</strong>schappelijke liter<strong>at</strong>uur<br />

beschikbaar is over dit specifieke onderwerp. De deelvrag<strong>en</strong> zijn algeme<strong>en</strong>, maar<br />

de antwoord<strong>en</strong> erop zijn specifiek voor de geïnterviewde organis<strong>at</strong>ies. Deelvraag<br />

2 is daarnaast ook nog evaluer<strong>en</strong>d van aard. Er wordt immers gekek<strong>en</strong> naar het<br />

gevolg van het toegepaste security-beleid <strong>en</strong> de geïmplem<strong>en</strong>teerde securityma<strong>at</strong>regel<strong>en</strong><br />

voor de <strong>privacy</strong> van werknemers in e<strong>en</strong> <strong>BYOD</strong>-omgeving.<br />

2.4 Aanpak van het onderzoek<br />

De structuur van het onderzoek wordt zichtbaar in onderstaand figuur.<br />

Voorlopige<br />

probleemstelling<br />

Liter<strong>at</strong>uurstudie<br />

(H4)<br />

<strong>BYOD</strong> <strong>Security</strong><br />

Definitieve<br />

Probleemstelling<br />

(H2)<br />

Methode van Onderzoek<br />

(H3)<br />

Reflectie<br />

(H7)<br />

Empirisch onderzoek<br />

(H5)<br />

Interviews<br />

(Bijlage 5)<br />

Analyse<br />

(H5)<br />

Figuur 1: Conceptueel model<br />

Conclusies <strong>en</strong><br />

aanbeveling<strong>en</strong><br />

(H6)<br />

Initieel is e<strong>en</strong> voorlopige probleemstelling gedefinieerd. Deze komt inhoudelijk<br />

verder niet aan bod binn<strong>en</strong> deze afstudeerscriptie, maar zal zo nu <strong>en</strong> dan nog<br />

wel g<strong>en</strong>oemd word<strong>en</strong>. Op basis van de voorlopige probleemstelling is e<strong>en</strong><br />

uitgebreide liter<strong>at</strong>uurstudie naar <strong>BYOD</strong>-security gestart. Dit resulteerde in de<br />

k<strong>en</strong>nis d<strong>at</strong> er nog ge<strong>en</strong> bruikbare <strong>en</strong> relevante wet<strong>en</strong>schappelijke public<strong>at</strong>ies<br />

bestond<strong>en</strong> over (de effect<strong>en</strong> van) <strong>BYOD</strong>-security, maar wel over g<strong>en</strong>erieke<br />

inform<strong>at</strong>iebeveiliging van mobiele appar<strong>at</strong><strong>en</strong>. Toch hanter<strong>en</strong> organis<strong>at</strong>ies (of<br />

gaan d<strong>at</strong> op korte termijn do<strong>en</strong>) e<strong>en</strong> <strong>BYOD</strong> security-beleid <strong>en</strong> daaruit<br />

voortvloei<strong>en</strong>de security-ma<strong>at</strong>regel<strong>en</strong>, terwijl wet<strong>en</strong>schappelijke k<strong>en</strong>nis daarover<br />

ontbreekt.<br />

Pagina | 10

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!