02.08.2013 Views

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Het onderzoek d<strong>at</strong> t<strong>en</strong> grondslag ligt aan de public<strong>at</strong>ie di<strong>en</strong>t objectief <strong>en</strong><br />

wet<strong>en</strong>schappelijk verantwoord te zijn.<br />

De public<strong>at</strong>ie is peer-reviewed, experts in het vakgebied hebb<strong>en</strong> het<br />

gelez<strong>en</strong> <strong>en</strong> akkoord bevond<strong>en</strong>.<br />

De public<strong>at</strong>ie is transparant, volledig <strong>en</strong> duidelijk over de gebruikte<br />

bronn<strong>en</strong>.<br />

3.1.7 Result<strong>at</strong><strong>en</strong> <strong>en</strong> conclusies<br />

De gevond<strong>en</strong> public<strong>at</strong>ies zijn geanalyseerd <strong>en</strong> er is onderzocht met welke<br />

deelvrag<strong>en</strong> uit de voorlopige probleemstelling de public<strong>at</strong>ies aanknopingspunt<strong>en</strong><br />

bied<strong>en</strong>. Relevante, wet<strong>en</strong>schappelijk liter<strong>at</strong>uur over specifiek <strong>BYOD</strong>-security<br />

bleek niet beschikbaar, wel g<strong>en</strong>erieke public<strong>at</strong>ies over achterligg<strong>en</strong>de (security)<br />

concept<strong>en</strong> <strong>en</strong> onderwerp<strong>en</strong>.<br />

Er bleek uit de liter<strong>at</strong>uurstudie overduidelijk d<strong>at</strong> er sprake was van e<strong>en</strong><br />

k<strong>en</strong>nistekort tuss<strong>en</strong> de praktijk (organis<strong>at</strong>ies die <strong>BYOD</strong> implem<strong>en</strong>ter<strong>en</strong>) <strong>en</strong> de<br />

theorie in de vorm van wet<strong>en</strong>schappelijke <strong>BYOD</strong>-security gerel<strong>at</strong>eerde<br />

public<strong>at</strong>ies. Blijkbaar was het <strong>BYOD</strong>-concept dusdanig actueel d<strong>at</strong> relevante,<br />

wet<strong>en</strong>schappelijke liter<strong>at</strong>uur nog niet voorradig was. De voorlopige deelvrag<strong>en</strong><br />

kond<strong>en</strong> daardoor niet beantwoord kond<strong>en</strong> word<strong>en</strong> <strong>en</strong> er is beslot<strong>en</strong> om de<br />

voorlopige probleemstelling <strong>bij</strong> te stell<strong>en</strong>.<br />

Dit betek<strong>en</strong>de overig<strong>en</strong>s niet d<strong>at</strong> er totaal ge<strong>en</strong> public<strong>at</strong>ies m.b.t. <strong>BYOD</strong>-security<br />

aangetroff<strong>en</strong> zijn, integ<strong>en</strong>deel zelfs. Ze war<strong>en</strong> alle<strong>en</strong> niet wet<strong>en</strong>schappelijk van<br />

aard. Tijd<strong>en</strong>s de liter<strong>at</strong>uurstudie is veel vakliter<strong>at</strong>uur gevond<strong>en</strong> over het <strong>BYOD</strong>concept<br />

<strong>en</strong> de inher<strong>en</strong>te beveiligingsuitdaging. Deze niet-wet<strong>en</strong>schappelijke<br />

vakliter<strong>at</strong>uur (zie hoofdstuk 8) is gebruikt om de actuele stand van zak<strong>en</strong> in<br />

kaart te br<strong>en</strong>g<strong>en</strong>, maar niet om naar te referer<strong>en</strong>.<br />

De voor dit onderzoek gebruikte wet<strong>en</strong>schappelijke public<strong>at</strong>ies m.b.t.<br />

overe<strong>en</strong>komstige, achterligg<strong>en</strong>de concept<strong>en</strong> <strong>en</strong> onderwerp<strong>en</strong> zijn g<strong>en</strong>eriek van<br />

aard <strong>en</strong> niet specifiek toegespitst op de beveiliging m.b.t. het <strong>BYOD</strong>-concept.<br />

Hierdoor kond<strong>en</strong> deze public<strong>at</strong>ies als startpunt (basis) voor dit<br />

afstudeeronderzoek di<strong>en</strong>st do<strong>en</strong>. In hoofdstuk 4 word<strong>en</strong> de belangrijkste <strong>en</strong><br />

meest relevant result<strong>at</strong><strong>en</strong> b<strong>en</strong>oemd. Zie <strong>bij</strong>lage 1 voor e<strong>en</strong> totaaloverzicht van<br />

alle 42 geselecteerde <strong>en</strong> relevante wet<strong>en</strong>schappelijke public<strong>at</strong>ies, inclusief eig<strong>en</strong><br />

sam<strong>en</strong>v<strong>at</strong>ting.<br />

Doord<strong>at</strong> uit het liter<strong>at</strong>uuronderzoek bleek d<strong>at</strong> wet<strong>en</strong>schappelijke public<strong>at</strong>ies over<br />

<strong>BYOD</strong>-security nog niet beschikbaar war<strong>en</strong>, is beslot<strong>en</strong> om het onderzoek<br />

verk<strong>en</strong>n<strong>en</strong>d <strong>en</strong> inductief van aard te mak<strong>en</strong>. Het doel van het empirisch<br />

onderzoek werd om het wet<strong>en</strong>schappelijke k<strong>en</strong>nistekort m.b.t. <strong>BYOD</strong>-security<br />

kleiner te mak<strong>en</strong>.<br />

3.2 Empirisch onderzoek<br />

In deze paragraaf wordt allereerst de gekoz<strong>en</strong> onderzoeksstr<strong>at</strong>egie beschrev<strong>en</strong><br />

<strong>en</strong> beargum<strong>en</strong>teerd. Ook de keuze voor de manier waarop gegev<strong>en</strong>s zijn<br />

verzameld, wordt toegelicht. Vervolg<strong>en</strong>s wordt de voorbereiding op het empirisch<br />

onderzoek <strong>en</strong> uitwerking van de onderzoeksstr<strong>at</strong>egie beschrev<strong>en</strong>. Hierna wordt<br />

toegelicht hoe de analyse van de verzamelde gegev<strong>en</strong>s is verlop<strong>en</strong>. Daarna<br />

Pagina | 16

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!