Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
Security en privacy bij BYOD - DSpace at Open Universiteit
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
eveiligingsma<strong>at</strong>regel<strong>en</strong> binn<strong>en</strong> e<strong>en</strong> organis<strong>at</strong>ie. Daarom moet<strong>en</strong> de volg<strong>en</strong>de<br />
ma<strong>at</strong>regel<strong>en</strong> word<strong>en</strong> g<strong>en</strong>om<strong>en</strong>, vind<strong>en</strong> Abraham & Ch<strong>en</strong>galur-Smith (2010):<br />
Verhog<strong>en</strong> van bewustwording m.b.t. inform<strong>at</strong>iebeveiliging <strong>en</strong> risico’s<br />
Toezicht houd<strong>en</strong> op bedrijfsinform<strong>at</strong>ie <strong>en</strong> medewerkers, ook buit<strong>en</strong> de<br />
mur<strong>en</strong> van de organis<strong>at</strong>ie.<br />
Toezicht houd<strong>en</strong> op persoonlijk gebruik van bedrijfseig<strong>en</strong><br />
computersystem<strong>en</strong>.<br />
Medewerkers motiver<strong>en</strong> om beveiligingsprocedures <strong>en</strong> ma<strong>at</strong>regel<strong>en</strong> te<br />
hanter<strong>en</strong>.<br />
4.2.3 Traditionele beveiliging <strong>bij</strong> mobiele appar<strong>at</strong><strong>en</strong><br />
G<strong>en</strong>erieke PC beveiliging wordt in compactere <strong>en</strong> aangepaste vorm<br />
teruggevond<strong>en</strong> op moderne mobiele appar<strong>at</strong><strong>en</strong>. Toch voldoet traditionele,<br />
g<strong>en</strong>erieke beveiliging van de gewone PC niet voor gebruik op mobiele appar<strong>at</strong><strong>en</strong><br />
volg<strong>en</strong>s Shabtai et al. (2010) <strong>en</strong> Becher et al. (2011). Hier<strong>bij</strong> is de kwestie van<br />
eig<strong>en</strong>aarschap e<strong>en</strong> groot struikelblok (Landman, 2010).<br />
Mobiele appar<strong>at</strong><strong>en</strong> bied<strong>en</strong> nieuwe kans<strong>en</strong> <strong>en</strong> mogelijkhed<strong>en</strong>, maar ook nieuwe<br />
soort<strong>en</strong> bedreiging<strong>en</strong> <strong>en</strong> risico’s, vooral omd<strong>at</strong> ze draadloos communicer<strong>en</strong> <strong>en</strong><br />
mobiel van aard zijn (Boukerche & R<strong>en</strong>, 2008). De besturingssystem<strong>en</strong> van<br />
mobiele appar<strong>at</strong><strong>en</strong> zoals smartphones zijn nog niet volwass<strong>en</strong> <strong>en</strong> veilig g<strong>en</strong>oeg<br />
zijn om ze te gebruik<strong>en</strong> voor bedrijfskritische activiteit<strong>en</strong>, aldus Traynor et al.<br />
(2011).<br />
De beveiliging (<strong>en</strong> het gebruiksgemak) van de mobiele system<strong>en</strong> schiet nog<br />
tekort t.o.v. de rel<strong>at</strong>ief volwass<strong>en</strong> beveiligingsmogelijkhed<strong>en</strong> van de PC. Dit is<br />
verontrust<strong>en</strong>d omd<strong>at</strong> mobiele appar<strong>at</strong><strong>en</strong> zich vaak bevind<strong>en</strong> in omgeving<strong>en</strong> waar<br />
e<strong>en</strong> organis<strong>at</strong>ie weinig controle heeft over d<strong>at</strong> appara<strong>at</strong> <strong>en</strong> ze bov<strong>en</strong>di<strong>en</strong> vaker<br />
gestol<strong>en</strong> of verlor<strong>en</strong> rak<strong>en</strong>. En als ze dan in de verkeerde hand<strong>en</strong> vall<strong>en</strong>, gev<strong>en</strong><br />
ze rel<strong>at</strong>ief e<strong>en</strong>voudig toegang tot lokaal opgeslag<strong>en</strong> inform<strong>at</strong>ie of op afstand tot<br />
bedrijfsinform<strong>at</strong>ie (Jans<strong>en</strong> & Scarfone, 2008; Markelj & Bernik, 2012; Landman,<br />
2010; Hogb<strong>en</strong> & Dekker, 2010; Botha et al., 2009).<br />
Elektronisch meeluister<strong>en</strong> met (d<strong>at</strong>a)communic<strong>at</strong>ie is op verschill<strong>en</strong>de manier<strong>en</strong><br />
mogelijk <strong>en</strong> d<strong>en</strong>kbaar. Verzamel<strong>en</strong> <strong>en</strong> doorstur<strong>en</strong> van (gevoelige)<br />
bedrijfsinform<strong>at</strong>ie of communic<strong>at</strong>ie zijn mogelijke manier<strong>en</strong> om deze appar<strong>at</strong><strong>en</strong><br />
te exploiter<strong>en</strong> (Jans<strong>en</strong> & Scarfone, 2008; Markelj & Bernik, 2012; Al-Muhtadi et<br />
al., 2011; Hogb<strong>en</strong> & Dekker, 2010).<br />
Gezi<strong>en</strong> het op<strong>en</strong> karakter <strong>en</strong> de architectuur van het Android besturingssysteem<br />
is het nodig om e<strong>en</strong> extra laag van beveiligingssoftware aan te br<strong>en</strong>g<strong>en</strong>. Deze<br />
laag bezit anti-malware functionaliteit, e<strong>en</strong> firewall, betere toegangscontrole <strong>en</strong><br />
e<strong>en</strong> Intrusion Detection systeem (Shabtai et al., 2010). Dit br<strong>en</strong>gt ook weer<br />
nadel<strong>en</strong> met zich mee zoals integr<strong>at</strong>ie- <strong>en</strong> beheerproblem<strong>en</strong> ev<strong>en</strong>als e<strong>en</strong> neg<strong>at</strong>ief<br />
effect op het gebruiksgemak (Jans<strong>en</strong> et al., 2006). Net als <strong>bij</strong> het PC pl<strong>at</strong>form is<br />
er ge<strong>en</strong> "zilver<strong>en</strong> kogel" voor het beveiligingsprobleem volg<strong>en</strong>s Shabtai et al.<br />
(2010).<br />
Pagina | 26