Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Het onderzoek d<strong>at</strong> t<strong>en</strong> grondslag ligt aan de public<strong>at</strong>ie di<strong>en</strong>t objectief <strong>en</strong><br />
wet<strong>en</strong>schappelijk verantwoord te zijn.<br />
De public<strong>at</strong>ie is peer-reviewed, experts in het vakgebied hebb<strong>en</strong> het<br />
gelez<strong>en</strong> <strong>en</strong> akkoord bevond<strong>en</strong>.<br />
De public<strong>at</strong>ie is transparant, volledig <strong>en</strong> duidelijk over de gebruikte<br />
bronn<strong>en</strong>.<br />
3.1.7 Result<strong>at</strong><strong>en</strong> <strong>en</strong> conclusies<br />
De gevond<strong>en</strong> public<strong>at</strong>ies zijn geanalyseerd <strong>en</strong> er is onderzocht met welke<br />
deelvrag<strong>en</strong> uit de voorlopige probleemstelling de public<strong>at</strong>ies aanknopingspunt<strong>en</strong><br />
bied<strong>en</strong>. Relevante, wet<strong>en</strong>schappelijk liter<strong>at</strong>uur over specifiek <strong>BYOD</strong>-security<br />
bleek niet beschikbaar, wel g<strong>en</strong>erieke public<strong>at</strong>ies over achterligg<strong>en</strong>de (security)<br />
concept<strong>en</strong> <strong>en</strong> onderwerp<strong>en</strong>.<br />
Er bleek uit de liter<strong>at</strong>uurstudie overduidelijk d<strong>at</strong> er sprake was van e<strong>en</strong><br />
k<strong>en</strong>nistekort tuss<strong>en</strong> de praktijk (organis<strong>at</strong>ies die <strong>BYOD</strong> implem<strong>en</strong>ter<strong>en</strong>) <strong>en</strong> de<br />
theorie in de vorm van wet<strong>en</strong>schappelijke <strong>BYOD</strong>-security gerel<strong>at</strong>eerde<br />
public<strong>at</strong>ies. Blijkbaar was het <strong>BYOD</strong>-concept dusdanig actueel d<strong>at</strong> relevante,<br />
wet<strong>en</strong>schappelijke liter<strong>at</strong>uur nog niet voorradig was. De voorlopige deelvrag<strong>en</strong><br />
kond<strong>en</strong> daardoor niet beantwoord kond<strong>en</strong> word<strong>en</strong> <strong>en</strong> er is beslot<strong>en</strong> om de<br />
voorlopige probleemstelling <strong>bij</strong> te stell<strong>en</strong>.<br />
Dit betek<strong>en</strong>de overig<strong>en</strong>s niet d<strong>at</strong> er totaal ge<strong>en</strong> public<strong>at</strong>ies m.b.t. <strong>BYOD</strong>-security<br />
aangetroff<strong>en</strong> zijn, integ<strong>en</strong>deel zelfs. Ze war<strong>en</strong> alle<strong>en</strong> niet wet<strong>en</strong>schappelijk van<br />
aard. Tijd<strong>en</strong>s de liter<strong>at</strong>uurstudie is veel vakliter<strong>at</strong>uur gevond<strong>en</strong> over het <strong>BYOD</strong>concept<br />
<strong>en</strong> de inher<strong>en</strong>te beveiligingsuitdaging. Deze niet-wet<strong>en</strong>schappelijke<br />
vakliter<strong>at</strong>uur (zie hoofdstuk 8) is gebruikt om de actuele stand van zak<strong>en</strong> in<br />
kaart te br<strong>en</strong>g<strong>en</strong>, maar niet om naar te referer<strong>en</strong>.<br />
De voor dit onderzoek gebruikte wet<strong>en</strong>schappelijke public<strong>at</strong>ies m.b.t.<br />
overe<strong>en</strong>komstige, achterligg<strong>en</strong>de concept<strong>en</strong> <strong>en</strong> onderwerp<strong>en</strong> zijn g<strong>en</strong>eriek van<br />
aard <strong>en</strong> niet specifiek toegespitst op de beveiliging m.b.t. het <strong>BYOD</strong>-concept.<br />
Hierdoor kond<strong>en</strong> deze public<strong>at</strong>ies als startpunt (basis) voor dit<br />
afstudeeronderzoek di<strong>en</strong>st do<strong>en</strong>. In hoofdstuk 4 word<strong>en</strong> de belangrijkste <strong>en</strong><br />
meest relevant result<strong>at</strong><strong>en</strong> b<strong>en</strong>oemd. Zie <strong>bij</strong>lage 1 voor e<strong>en</strong> totaaloverzicht van<br />
alle 42 geselecteerde <strong>en</strong> relevante wet<strong>en</strong>schappelijke public<strong>at</strong>ies, inclusief eig<strong>en</strong><br />
sam<strong>en</strong>v<strong>at</strong>ting.<br />
Doord<strong>at</strong> uit het liter<strong>at</strong>uuronderzoek bleek d<strong>at</strong> wet<strong>en</strong>schappelijke public<strong>at</strong>ies over<br />
<strong>BYOD</strong>-security nog niet beschikbaar war<strong>en</strong>, is beslot<strong>en</strong> om het onderzoek<br />
verk<strong>en</strong>n<strong>en</strong>d <strong>en</strong> inductief van aard te mak<strong>en</strong>. Het doel van het empirisch<br />
onderzoek werd om het wet<strong>en</strong>schappelijke k<strong>en</strong>nistekort m.b.t. <strong>BYOD</strong>-security<br />
kleiner te mak<strong>en</strong>.<br />
3.2 Empirisch onderzoek<br />
In deze paragraaf wordt allereerst de gekoz<strong>en</strong> onderzoeksstr<strong>at</strong>egie beschrev<strong>en</strong><br />
<strong>en</strong> beargum<strong>en</strong>teerd. Ook de keuze voor de manier waarop gegev<strong>en</strong>s zijn<br />
verzameld, wordt toegelicht. Vervolg<strong>en</strong>s wordt de voorbereiding op het empirisch<br />
onderzoek <strong>en</strong> uitwerking van de onderzoeksstr<strong>at</strong>egie beschrev<strong>en</strong>. Hierna wordt<br />
toegelicht hoe de analyse van de verzamelde gegev<strong>en</strong>s is verlop<strong>en</strong>. Daarna<br />
Pagina | 16