- Page 1: Security en privacy bij BYOD Een ve
- Page 5 and 6: Samenvatting De hoofdvraag van dit
- Page 7 and 8: Algemene conclusie Organisaties heb
- Page 9 and 10: 2. Probleemstelling 2.1 Hoofdvraag
- Page 11 and 12: Daarom is besloten om de probleemst
- Page 13 and 14: In onderstaande tabel is het result
- Page 15 and 16: 3.1.5 Zoektermen De volgende zoekte
- Page 17 and 18: komen ethische kwesties en de toega
- Page 19 and 20: werd nogmaals gevraagd voor toestem
- Page 21 and 22: Antwoorden op 230 interviewvragen (
- Page 23 and 24: 4. Resultaat literatuurstudie In di
- Page 25 and 26: Risico-minimalisatiestrategie moet
- Page 27 and 28: 4.2.4 De zwakste schakel en de insi
- Page 29 and 30: Certificatie en accreditatie 4. Bed
- Page 31 and 32: 8. Mobiele apparaten introduceren n
- Page 33 and 34: 16.500. Ook in het aantal te behere
- Page 35 and 36: Zie vraag 9. VR-12 Heeft u, of uw o
- Page 37 and 38: Slechts drie organisaties kunnen hi
- Page 39 and 40: gebruiker automatisch akkoord gaat
- Page 41 and 42: Drie organisaties melden in het int
- Page 43 and 44: VR-41 Zijn er in het verleden spann
- Page 45 and 46: van het mobiele apparaat. Daarnaast
- Page 47 and 48: afdeling. BYOD-security lijkt daarm
- Page 49 and 50: weinig, niet voldoende, of in de ve
- Page 51 and 52: het met MDM-software mogelijk kan z
- Page 53 and 54:
6.2 Conclusies m.b.t. deelvraag 2 W
- Page 55 and 56:
Zolang dit niet direct wordt gedaan
- Page 57 and 58:
m.b.t. de privacy van werknemers. E
- Page 59 and 60:
om de voor- en nadelen in kaart te
- Page 61 and 62:
7. Reflectie 7.1 Productreflectie D
- Page 63 and 64:
7.2.1 Literatuurstudie Bij aanvang
- Page 65 and 66:
3. Tijdens de interviewgesprekken k
- Page 67 and 68:
8. Referenties 8.1 Wetenschappelijk
- Page 69 and 70:
Langheinrich, M., & Karjoth, G. (20
- Page 71 and 72:
Van der Sloot, J., (Redactie) 20 de
- Page 73 and 74:
Bijlage 1: Literatuurstudie Per rel
- Page 75 and 76:
Aangezien het mobiele apparaat comm
- Page 77 and 78:
komt of zelfs via sociale netwerken
- Page 79 and 80:
Veiligheidsstandaarden en reglement
- Page 81 and 82:
2. Onbevoegde toegang tot gegevens
- Page 83 and 84:
Eigen samenvatting Deze publicatie
- Page 85 and 86:
Tabel 8: Eerder uitgevoerd academis
- Page 87 and 88:
Niet-technologisch 1. Online diefst
- Page 89 and 90:
Security Governance genoemd. De aut
- Page 91 and 92:
Eigen samenvatting De auteurs prese
- Page 93 and 94:
Eigen samenvatting De auteurs besch
- Page 95 and 96:
De auteurs stellen dat de trends en
- Page 97 and 98:
Tabel 14: Soort interne dreigingen
- Page 99 and 100:
[12] Sveen, F. O., Torres, J. M., &
- Page 101 and 102:
ezorgdheid hierover uit met het oog
- Page 103 and 104:
Het doel van de auteurs was dan ook
- Page 105 and 106:
professional hackers, thus signific
- Page 107 and 108:
2. Opgelegde openbaarmaking van ver
- Page 109 and 110:
Eigen samenvatting De twee auteurs
- Page 111 and 112:
5. Reputatie; de specifieke reputat
- Page 113 and 114:
Als oplossing stelt de auteur voor
- Page 115 and 116:
informatie. De auteur gaat verder i
- Page 117 and 118:
de middelen om ze te beveiligen, te
- Page 119 and 120:
ISO/IEC 27011: ISMS guidelines for
- Page 121 and 122:
[29] Ashenden, D. (2008). Informati
- Page 123 and 124:
Standaarden worden om de zoveel jaa
- Page 125 and 126:
Net zoals Pc’s zijn deze mobiele
- Page 127 and 128:
[32] Dimitriadis, C. K., Lobel, M.
- Page 129 and 130:
4. Integreren van alle bedrijfseige
- Page 131 and 132:
Met betrekking tot deze hoofdconclu
- Page 133 and 134:
4. Grote organisaties doen er goed
- Page 135 and 136:
Bovendien benoemen de auteurs 7 kan
- Page 137 and 138:
verkennend onderzoek naar de beteke
- Page 139 and 140:
of knowledge also focuses on both p
- Page 141 and 142:
[42] Humphreys, E. (2008). Informat
- Page 143 and 144:
Organisatie 2: Website : Omvang :
- Page 145 and 146:
Organisatie 5: Global Systems Integ
- Page 147 and 148:
2a. Vragen m.b.t. Deelvraag 1: de t
- Page 149 and 150:
edreiging vormen voor vertrouwelijk
- Page 151 and 152:
Vraag Bijlage 4: Antwoordenmatrix
- Page 153 and 154:
11. Reden onderzoek/implementatie B
- Page 155 and 156:
18.Hoofdlijnen BYODsecurity? 19. Ho
- Page 157 and 158:
26. Voorwaarden BYOD? Ja, maar word
- Page 159 and 160:
35. Wanneer bevoegdheid en/of contr
- Page 161 and 162:
44.1 Beschrijf maatregelen. 44.2 Ge
- Page 163 and 164:
A-7 en uitvoerend. VR-8 A-8 VR-9 A-
- Page 165 and 166:
VR-15 A-15 VR-16 A-16 VR-17 A-17 VR
- Page 167 and 168:
2b. Vragen m.b.t. Deelvraag 2: priv
- Page 169 and 170:
VR-37 A-37 VR-38 A-38 VR-39 A-39 VR
- Page 171 and 172:
3. Open en afsluitend deel: aspecte
- Page 173 and 174:
2a. Vragen m.b.t. Deelvraag 1: de t
- Page 175 and 176:
VR-19 A-19 VR-20 A-20 VR-21 A-21 VR
- Page 177 and 178:
A-29 privésoftware, tenzij dit op
- Page 179 and 180:
A-41 Desondanks zijn er nog geen sp
- Page 181 and 182:
A-5 voldoet. Dat wil zeggen een pin
- Page 183 and 184:
A-14 Gut feeling, eer en geweten. E
- Page 185 and 186:
VR-22 A-22 VR-23 A-23 VR-24 A-24 VR
- Page 187 and 188:
A-30 VR-31 A-31 VR-32 A-32 VR-33 A-
- Page 189 and 190:
VR-41 A-41 mail etc. Wanneer het ap
- Page 191 and 192:
VR-5 A-5 VR-6 A-6 VR-7 A-7 VR-8 A-8
- Page 193 and 194:
A-12 VR-13 A-13 VR-14 A-14 BYOD voo
- Page 195 and 196:
A-20 VR-21 A-21 VR-22 A-22 VR-23 A-
- Page 197 and 198:
VR-31 A-31 VR-32 A-32 VR-33 A-33 Di
- Page 199 and 200:
VR-41 A-41 of toegekend. In dit voo
- Page 201 and 202:
A-4 VR-5 A-5 VR-6 A-6 VR-7 A-7 VR-8
- Page 203 and 204:
VR-12 A-12 VR-13 A-13 VR-14 A-14 ka
- Page 205 and 206:
VR-19 A-19 VR-20 A-20 VR-21 leert c
- Page 207 and 208:
2b. Vragen m.b.t. Deelvraag 2: priv
- Page 209 and 210:
A-36 VR-37 A-37 VR-38 A-38 VR-39 A-
- Page 211 and 212:
VR-46 A-46 Steeds meer informatie a
- Page 213 and 214:
Organisatie 2: Een grote verzekerin
- Page 215 and 216:
Organisatie 4: Kaseya Pagina | 215
- Page 217 and 218:
Voorbeeldcommunicatie m.b.t. interv