02.08.2013 Views

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

Security en privacy bij BYOD - DSpace at Open Universiteit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

eveiligingsma<strong>at</strong>regel<strong>en</strong> binn<strong>en</strong> e<strong>en</strong> organis<strong>at</strong>ie. Daarom moet<strong>en</strong> de volg<strong>en</strong>de<br />

ma<strong>at</strong>regel<strong>en</strong> word<strong>en</strong> g<strong>en</strong>om<strong>en</strong>, vind<strong>en</strong> Abraham & Ch<strong>en</strong>galur-Smith (2010):<br />

Verhog<strong>en</strong> van bewustwording m.b.t. inform<strong>at</strong>iebeveiliging <strong>en</strong> risico’s<br />

Toezicht houd<strong>en</strong> op bedrijfsinform<strong>at</strong>ie <strong>en</strong> medewerkers, ook buit<strong>en</strong> de<br />

mur<strong>en</strong> van de organis<strong>at</strong>ie.<br />

Toezicht houd<strong>en</strong> op persoonlijk gebruik van bedrijfseig<strong>en</strong><br />

computersystem<strong>en</strong>.<br />

Medewerkers motiver<strong>en</strong> om beveiligingsprocedures <strong>en</strong> ma<strong>at</strong>regel<strong>en</strong> te<br />

hanter<strong>en</strong>.<br />

4.2.3 Traditionele beveiliging <strong>bij</strong> mobiele appar<strong>at</strong><strong>en</strong><br />

G<strong>en</strong>erieke PC beveiliging wordt in compactere <strong>en</strong> aangepaste vorm<br />

teruggevond<strong>en</strong> op moderne mobiele appar<strong>at</strong><strong>en</strong>. Toch voldoet traditionele,<br />

g<strong>en</strong>erieke beveiliging van de gewone PC niet voor gebruik op mobiele appar<strong>at</strong><strong>en</strong><br />

volg<strong>en</strong>s Shabtai et al. (2010) <strong>en</strong> Becher et al. (2011). Hier<strong>bij</strong> is de kwestie van<br />

eig<strong>en</strong>aarschap e<strong>en</strong> groot struikelblok (Landman, 2010).<br />

Mobiele appar<strong>at</strong><strong>en</strong> bied<strong>en</strong> nieuwe kans<strong>en</strong> <strong>en</strong> mogelijkhed<strong>en</strong>, maar ook nieuwe<br />

soort<strong>en</strong> bedreiging<strong>en</strong> <strong>en</strong> risico’s, vooral omd<strong>at</strong> ze draadloos communicer<strong>en</strong> <strong>en</strong><br />

mobiel van aard zijn (Boukerche & R<strong>en</strong>, 2008). De besturingssystem<strong>en</strong> van<br />

mobiele appar<strong>at</strong><strong>en</strong> zoals smartphones zijn nog niet volwass<strong>en</strong> <strong>en</strong> veilig g<strong>en</strong>oeg<br />

zijn om ze te gebruik<strong>en</strong> voor bedrijfskritische activiteit<strong>en</strong>, aldus Traynor et al.<br />

(2011).<br />

De beveiliging (<strong>en</strong> het gebruiksgemak) van de mobiele system<strong>en</strong> schiet nog<br />

tekort t.o.v. de rel<strong>at</strong>ief volwass<strong>en</strong> beveiligingsmogelijkhed<strong>en</strong> van de PC. Dit is<br />

verontrust<strong>en</strong>d omd<strong>at</strong> mobiele appar<strong>at</strong><strong>en</strong> zich vaak bevind<strong>en</strong> in omgeving<strong>en</strong> waar<br />

e<strong>en</strong> organis<strong>at</strong>ie weinig controle heeft over d<strong>at</strong> appara<strong>at</strong> <strong>en</strong> ze bov<strong>en</strong>di<strong>en</strong> vaker<br />

gestol<strong>en</strong> of verlor<strong>en</strong> rak<strong>en</strong>. En als ze dan in de verkeerde hand<strong>en</strong> vall<strong>en</strong>, gev<strong>en</strong><br />

ze rel<strong>at</strong>ief e<strong>en</strong>voudig toegang tot lokaal opgeslag<strong>en</strong> inform<strong>at</strong>ie of op afstand tot<br />

bedrijfsinform<strong>at</strong>ie (Jans<strong>en</strong> & Scarfone, 2008; Markelj & Bernik, 2012; Landman,<br />

2010; Hogb<strong>en</strong> & Dekker, 2010; Botha et al., 2009).<br />

Elektronisch meeluister<strong>en</strong> met (d<strong>at</strong>a)communic<strong>at</strong>ie is op verschill<strong>en</strong>de manier<strong>en</strong><br />

mogelijk <strong>en</strong> d<strong>en</strong>kbaar. Verzamel<strong>en</strong> <strong>en</strong> doorstur<strong>en</strong> van (gevoelige)<br />

bedrijfsinform<strong>at</strong>ie of communic<strong>at</strong>ie zijn mogelijke manier<strong>en</strong> om deze appar<strong>at</strong><strong>en</strong><br />

te exploiter<strong>en</strong> (Jans<strong>en</strong> & Scarfone, 2008; Markelj & Bernik, 2012; Al-Muhtadi et<br />

al., 2011; Hogb<strong>en</strong> & Dekker, 2010).<br />

Gezi<strong>en</strong> het op<strong>en</strong> karakter <strong>en</strong> de architectuur van het Android besturingssysteem<br />

is het nodig om e<strong>en</strong> extra laag van beveiligingssoftware aan te br<strong>en</strong>g<strong>en</strong>. Deze<br />

laag bezit anti-malware functionaliteit, e<strong>en</strong> firewall, betere toegangscontrole <strong>en</strong><br />

e<strong>en</strong> Intrusion Detection systeem (Shabtai et al., 2010). Dit br<strong>en</strong>gt ook weer<br />

nadel<strong>en</strong> met zich mee zoals integr<strong>at</strong>ie- <strong>en</strong> beheerproblem<strong>en</strong> ev<strong>en</strong>als e<strong>en</strong> neg<strong>at</strong>ief<br />

effect op het gebruiksgemak (Jans<strong>en</strong> et al., 2006). Net als <strong>bij</strong> het PC pl<strong>at</strong>form is<br />

er ge<strong>en</strong> "zilver<strong>en</strong> kogel" voor het beveiligingsprobleem volg<strong>en</strong>s Shabtai et al.<br />

(2010).<br />

Pagina | 26

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!